JP4976219B2 - Method, apparatus and machine readable medium for determining whether the configuration state of a document processing apparatus has changed - Google Patents

Method, apparatus and machine readable medium for determining whether the configuration state of a document processing apparatus has changed Download PDF

Info

Publication number
JP4976219B2
JP4976219B2 JP2007183676A JP2007183676A JP4976219B2 JP 4976219 B2 JP4976219 B2 JP 4976219B2 JP 2007183676 A JP2007183676 A JP 2007183676A JP 2007183676 A JP2007183676 A JP 2007183676A JP 4976219 B2 JP4976219 B2 JP 4976219B2
Authority
JP
Japan
Prior art keywords
document processing
processing device
request
state data
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007183676A
Other languages
Japanese (ja)
Other versions
JP2008021318A (en
Inventor
スミッソン ブライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2008021318A publication Critical patent/JP2008021318A/en
Application granted granted Critical
Publication of JP4976219B2 publication Critical patent/JP4976219B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Description

本発明は電子書類を安全な方法で処理することに関連する。   The present invention relates to processing electronic documents in a secure manner.

このセクションで説明されるアプローチは追跡可能なアプローチであるが、考察又は追跡が過去になされているアプローチであるとは限らない。従って、特に断りのない限り、このセクションで説明されるどのアプローチも、このセクションに含まれているという理由だけで従来技術と考えるよう仮定されるべきではない。   The approaches described in this section are traceable approaches, but not necessarily approaches that have been considered or tracked in the past. Thus, unless otherwise noted, any approach described in this section should not be assumed to be considered prior art simply because it is included in this section.

書類処理装置は、書類のハードコピー又は書類の電子コピーを処理する何らかの装置である。書類処理装置は、書類のハードコピーを書類の電子コピーに基づいて又は書類の他のハードコピーに基づいて作成してもよい。また、書類処理装置は、書類の電子コピーを書類の他の電子コピーに基づいて又は書類のハードコピーに基づいて作成してもよい。書類処理装置の非限定的な具体例は、プリンタ、スキャナ、ファクシミリ装置、複写機及び複合機(MFP: Multi-Function Peripheral)を含む。   A document processing device is any device that processes a hard copy of a document or an electronic copy of a document. The document processing device may create a hard copy of the document based on an electronic copy of the document or based on another hard copy of the document. The document processing apparatus may also create an electronic copy of the document based on another electronic copy of the document or based on a hard copy of the document. Non-limiting specific examples of the document processing apparatus include a printer, a scanner, a facsimile machine, a copying machine, and a multi-function peripheral (MFP).

書類処理装置が使用されるかもしれない環境では、ある低度のセキュリティを保証することが求められる又は少なくとも望まれるかもしれない。例えば、書類処理装置は、アクセスが限定される必要のある重要情報を含む書類を処理するかもしれない。書類処理装置は或る環境に配備されるかもしれない。その環境では、或る動作が行われたことを確認することに加えて、書類処理装置がどのように使用されるかの動作状況をモニタすることが望まれる。   In environments where document processing devices may be used, it may be required or at least desired to ensure some degree of security. For example, a document processing device may process a document that contains important information that needs to be restricted in access. The document processing device may be deployed in an environment. In that environment, in addition to confirming that an operation has been performed, it is desirable to monitor the operational status of how the document processing device is used.

本発明の課題は電子書類を安全に処理することである。   An object of the present invention is to safely process electronic documents.

以下、電子処理を安全な方法で処理するアプローチが説明される。一形態では、書類処理装置のコンフィギュレーション状態が、以前のコンフィギュレーション状態から変わっていないことをクライアントは確認する。例えば、アドミニストレータはセキュリティサーバーと共に書類処理装置を登録してもよい。以後、書類処理装置がセキュリティサーバーと共に登録されて以来、書類処理装置のコンフィギュレーション状態が変わったか否かを確認するように、クライアントはリクエストをセキュリティサーバーに対して発行する。書類処理装置のコンフィギュレーション状態は、書類処理装置が構築された何らかの方法を反映し、例えば、書類処理装置のコンフィギュレーション状態は書類処理装置のセキュリティ状態を含んでもよい。このように、書類処理装置のセキュリティのコンフィギュレーションが、その書類処理装置がセキュリティサーバーと共に登録されて以来変わっていないことを、クライアントは確認する。これにより書類処理装置のセキュリティが破られてないことの保証をクライアントにもたらす。   In the following, an approach for processing electronic processing in a secure manner is described. In one form, the client verifies that the configuration state of the document processing device has not changed from the previous configuration state. For example, an administrator may register a document processing device with a security server. Thereafter, since the document processing apparatus is registered with the security server, the client issues a request to the security server so as to check whether the configuration state of the document processing apparatus has changed. The configuration state of the document processing device reflects some way in which the document processing device was constructed, for example, the configuration state of the document processing device may include the security state of the document processing device. In this way, the client verifies that the security configuration of the document processing device has not changed since the document processing device was registered with the security server. This provides the client with a guarantee that the security of the document processing device has not been breached.

別の形態では、あるイベントの起こったことを確認するためにセキュリティサーバーが使用されてよい。例えば、特定のクライアントが特定の電子書類を処理するリクエストを特定の書類処理装置に対して発行したことを確認するために、或いは特定の書類処理装置が特定のクライアントから特定の電子書類を処理するリクエストを受信したことを確認するためにセキュリティサーバーが使用されてもよい。   In another form, a security server may be used to confirm that an event has occurred. For example, to confirm that a specific client has issued a request to process a specific electronic document to a specific document processing device, or a specific document processing device processes a specific electronic document from a specific client A security server may be used to confirm that the request has been received.

更なる形態では、書類処理装置のストレージ媒体は、未承認のアクセスから保護されてもよい。ストレージ媒体へのアクセスを制御するのに使用されるパスワードが、ストレージ媒体とは別の場所にある書類処理装置に格納される。ストレージ媒体は、そのストレージ媒体へアクセスするためのパスワードを受け取ることを求める。書類処理装置を立ち上げる際に、ユーザ入力によらず、パスワードが書類処理装置からストレージ媒体に提供され、書類処理装置がストレージ媒体へアクセスすることを許可する。ストレージ媒体はそのストレージ媒体へのアクセスにパスワードを受け取ることを要求するので、ストレージ媒体が認証なしに書類処理装置から取り除かれた場合、ストレージ媒体にアクセスすることはできない。
一形態による方法は、
書類処理装置のコンフィギュレーション状態が変わったか否かを判定する方法であって、
前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
を有し、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていた場合、電子書類を処理するリクエストを前記書類処理装置に発行することは許可されず、電子書類を処理する該リクエストを他の書類処理装置に発行することがユーザに提案される、方法である。
In a further form, the storage media of the document processing device may be protected from unauthorized access. A password used to control access to the storage medium is stored in a document processing device at a location separate from the storage medium. The storage medium requires receiving a password for accessing the storage medium. When starting up the document processing apparatus, a password is provided from the document processing apparatus to the storage medium regardless of user input, and the document processing apparatus is allowed to access the storage medium. Since the storage medium requires that a password be received for access to the storage medium, the storage medium cannot be accessed if the storage medium is removed from the document processing device without authentication.
A method according to one aspect is
A method for determining whether a configuration state of a document processing apparatus has changed,
Receiving from the document processing device first state data describing a first configuration state of the document processing device;
Transmitting a request for second state data to the document processing device in response to receiving a request from the requester to confirm that the configuration state of the document processing device has not changed from the first configuration state. When,
Receiving the second state data describing a second configuration state of the document processing device from the document processing device, wherein the second state data is received after receiving the first state data; ,
Comparing the first state data and the second state data and checking whether the first state data and the second state data specify the same configuration state of the document processing apparatus;
Transmitting a message to the request source indicating whether the configuration state of the document processing apparatus has changed from the first configuration state based on a comparison of the first state data and the second state data. When,
If the configuration state of the document processing apparatus has changed from the first configuration state, it is not permitted to issue a request to process the electronic document to the document processing apparatus, and the electronic document is processed. The method is proposed to the user to issue the request to the other document processing apparatus.

添付図面と共に本発明の実施例が非限定的な例示として説明され、図中同様な参照番号は同様な要素に関連する。   Embodiments of the invention are described by way of non-limiting illustration in conjunction with the accompanying drawings, in which like reference numerals relate to like elements.

説明を目的とする以下の詳細な説明では、ここで議論される発明の実施例の十分な理解を図るため、様々な具体的な詳細が述べられる。しかしながら、ここで説明される発明の実施例はそのような具体的詳細なしに実施されてもよいことは明白であろう。それ以外には、ここで議論される発明の実施例を不必要に曖昧にするかもしれないことを避けるため、周知の構造及び装置はブロック図形式で示される。   In the following detailed description for purposes of explanation, various specific details are set forth in order to provide a thorough understanding of the embodiments of the invention discussed herein. However, it will be apparent that embodiments of the invention described herein may be practiced without such specific details. In other instances, well-known structures and devices are shown in block diagram form in order to avoid unnecessarily obscuring the embodiments of the invention discussed herein.

<システム概要>
以下、電子書類を安全な方法で処理する様々なアプローチが説明される。あるアプローチによれば、書類処理装置がセキュリティサーバーに登録されて以来、書類処理装置のコンフィギュレーション状態が変わっていないことをクライアントは確認してもよい。以下に更に詳細に説明されるように、本発明の各実施例はセキュリティサーバーで実行される機能を別様に実現する。
<System overview>
In the following, various approaches for processing electronic documents in a secure manner will be described. According to one approach, the client may confirm that the configuration state of the document processing device has not changed since the document processing device was registered with the security server. As will be described in more detail below, each embodiment of the present invention implements the functions performed by the security server differently.

図1Aは本発明の第1実施例によるシステム例100を示すブロック図である。図1Aのシステムは、クライアント110,112、書類処理装置120,122、セキュリティサーバー130及び通信リンク150,152,154を有する。   FIG. 1A is a block diagram illustrating an example system 100 according to a first embodiment of the present invention. The system of FIG. 1A includes clients 110 and 112, document processing devices 120 and 122, a security server 130, and communication links 150, 152 and 154.

ここで使用されるクライアント110,112のようなクライアントは、書類を処理するリクエストを書類処理装置に通信リンク150を介して発行することのできる何らかの装置を表現する。クライアントの非限定的な具体例は、ソフトウエアアプリケーション、パーソナルコンピュータ(PC)、無線装置及びセルラ電話を含む。説明の簡明化を図るため図1Aには2つのクライアントしか描かれていないが、システム100は、クライアントをいくつ含んでもよく、1つのクライアントでも及び複数のクライアントでも含んでよい。   As used herein, a client, such as clients 110 and 112, represents any device that can issue a request to process a document to a document processing device via communication link 150. Non-limiting examples of clients include software applications, personal computers (PCs), wireless devices and cellular phones. Although only two clients are depicted in FIG. 1A for simplicity of explanation, the system 100 may include any number of clients, including one client and multiple clients.

ここで使用される書類処理装置120,122のような書類処理装置は、書類のハードコピー又は書類の電子コピーを処理する何らかの装置を表現する。書類処理装置の非限定的な具体例は、プリンタ、スキャナ、ファクシミリ装置、複写機及び複合機(MFP)を含む。説明の簡明化を図るため図1Aには2つの書類処理装置しか描かれていないが、システム100は、書類処理装置をいくつ含んでもよく、1つの書類処理装置でも及び複数の書類処理装置でも含んでよい。   As used herein, document processing devices such as document processing devices 120 and 122 represent any device that processes hard copies of documents or electronic copies of documents. Non-limiting specific examples of the document processing apparatus include a printer, a scanner, a facsimile machine, a copier, and a multifunction peripheral (MFP). Although only two document processing devices are depicted in FIG. 1A for simplicity of explanation, the system 100 may include any number of document processing devices, including one document processing device and multiple document processing devices. It's okay.

セキュリティサーバー130は、(a)通信リンク154を介してクライアントと通信可能であり且つ(b)通信リンク152を介して書類処理装置と通信可能な装置を表す。セキュリティサーバー130はセキュリティ機能を実行するよう構築される。例えば、セキュリティサーバー130はクライアントからリクエストを受け、特定の書類処理装置がセキュリティサーバー130に登録されて以来、その特定の書類処理装置のコンフィギュレーション状態が変更されているか否かを確認する。セキュリティサーバー130は、システム100で実行される或る動作(アクティビティ)−例えば書類を処理するリクエストをクライアントが書類処理装置に対して発行する動作−が行われたことを確認するために使用されてもよい。セキュリティサーバー130で実行される動作は後に詳細に説明される。   Security server 130 represents a device capable of (a) communicating with a client via communication link 154 and (b) communicating with a document processing device via communication link 152. Security server 130 is configured to perform security functions. For example, the security server 130 receives a request from a client and checks whether the configuration state of the specific document processing apparatus has been changed since the specific document processing apparatus was registered in the security server 130. The security server 130 is used to confirm that an operation (activity) executed by the system 100, for example, an operation in which a client issues a request to process a document to a document processing apparatus, has been performed. Also good. Operations performed by the security server 130 will be described in detail later.

通信リンク150は、クライアント及び書類処理装置間でデータをやり取りする媒体又は手段の如何なるもので実現されてもよい。通信リンク152は、書類処理装置及びセキュリティサーバー間でデータをやり取りする媒体又は手段の如何なるもので実現されてもよい。通信リンク154は、クライアント及びセキュリティサーバー間でデータをやり取りする媒体又は手段の如何なるもので実現されてもよい。通信リンク150,152,154の具体例は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、イーサーネット若しくはインターネット、1以上の地上、衛星若しくは無線リンク等のようなネットワークを含むが、これらに限定されない。   Communication link 150 may be implemented by any medium or means for exchanging data between a client and a document processing device. The communication link 152 may be implemented by any medium or means for exchanging data between the document processing apparatus and the security server. Communication link 154 may be implemented by any medium or means for exchanging data between a client and a security server. Specific examples of communication links 150, 152, and 154 include networks such as a local area network (LAN), a wide area network (WAN), an Ethernet or the Internet, one or more terrestrial, satellite or wireless links, etc. It is not limited.

本発明の一実施例では、セキュリティサーバー130で実行された機能は、書類処理装置と物理的に接続された装置で実行されてもよい。図1Bは、本発明のそのような実施例によるシステム例を示すブロック図である。図1Bに示されるように、セキュリティモジュール168は、通信リンク170を介して書類処理装置164に物理的に接続(又はプラグイン)されたプラグ可能な装置166で実現されてもよい。セキュリティモジュール168は、プラグ可能な装置166における一群の実行可能なソフトウエア命令のような機能要素に対応し、セキュリティサーバー130で実行されたような本願で説明される機能を実行する。図1Bは1つの書類処理装置に物理的に接続されたプラグ可能な装置166を示しているが、本発明の他の実施例では、プラグ可能な装置166は2以上の書類処理装置に物理的に接続されてもよい。   In one embodiment of the present invention, the functions performed by the security server 130 may be performed by a device physically connected to the document processing device. FIG. 1B is a block diagram illustrating an example system according to such an embodiment of the present invention. As shown in FIG. 1B, the security module 168 may be implemented with a pluggable device 166 that is physically connected (or plugged in) to the document processing device 164 via a communication link 170. The security module 168 corresponds to functional elements such as a group of executable software instructions in the pluggable device 166 and performs the functions described herein as executed on the security server 130. Although FIG. 1B shows a pluggable device 166 physically connected to one document processing device, in other embodiments of the invention, the pluggable device 166 is physically connected to two or more document processing devices. May be connected.

本発明の他の実施例では、セキュリティサーバー130で実行された機能はクライアントで実現されてもよい。図1Cは本発明のそのような実施例によるシステム例180を示すブロック図である。図1Cに示されるように、セキュリティモジュール186はクライアント182の中にある。セキュリティモジュール186は、クライアント182における一群の実行可能なソフトウエア命令のような機能要素に対応し、セキュリティサーバー130で実行されていたような本願で説明される機能を実行するよう構成される。本発明の他の実施例では(図示せず)、セキュリティモジュール186は書類処理装置184上で実現されてもよい。   In another embodiment of the present invention, the functions executed by the security server 130 may be realized by a client. FIG. 1C is a block diagram illustrating an example system 180 according to such an embodiment of the present invention. As shown in FIG. 1C, the security module 186 is in the client 182. The security module 186 corresponds to functional elements such as a group of executable software instructions in the client 182 and is configured to perform the functions described herein as being executed on the security server 130. In other embodiments of the present invention (not shown), the security module 186 may be implemented on the document processing device 184.

説明されたいくつかのシステム例を用いて、書類処理装置のコンフィギュレーション状態を確認する一実施例によるプロセスが以下に説明される。   A process according to one embodiment for verifying the configuration status of a document processing device using some of the described example systems is described below.

<書類処理装置のコンフィギュレーション状態を確認する>
図2は印刷装置のコンフィギュレーション状態が変更されたか否かを確認する機能ステップを示すフローチャートである。説明の簡明化のため、以下の図2の機能ステップは図1Aを参照しながら説明される。しかしながら本発明の他の実施例では、セキュリティサーバー130で実行される機能は、そうではなく、プラグ可能装置、クライアント又は書類処理装置に常駐するセキュリティモジュールで実現されてもよい。
<Check the configuration status of the document processing device>
FIG. 2 is a flowchart showing functional steps for confirming whether the configuration state of the printing apparatus has been changed. For simplicity of explanation, the following functional steps of FIG. 2 are described with reference to FIG. 1A. However, in other embodiments of the present invention, the functions performed by the security server 130 may instead be implemented with a security module that resides on a pluggable device, client, or document processing device.

ステップ210では、書類処理装置の第1コンフィギュレーション状態を記述する第1状態データが受信される。アドミニストレータのようなユーザは、特定の書類処理装置をセキュリティサーバー130に登録することを希望するかもしれない。特定の書類処理装置をセキュリティサーバー130に登録する行為は、特定の書類処理装置から第1状態データを抽出すること、及び第1状態データをセキュリティサーバー130に格納することを含む。明確な具体例を示す観点から、図2のステップは、書類処理装置120の第1コンフィギュレーション状態を記述する第1状態データをステップ210で受信することに関連する。   In step 210, first state data describing a first configuration state of the document processing apparatus is received. A user, such as an administrator, may wish to register a particular document processing device with the security server 130. The act of registering a particular document processing device with the security server 130 includes extracting first state data from the particular document processing device and storing the first state data in the security server 130. From the point of view of a specific example, the steps of FIG. 2 relate to receiving in step 210 first state data describing a first configuration state of document processing device 120.

アドミニストレータ又は管理者は、書類処理装置120を登録するリクエストをクライアント112を利用してセキュリティサーバー130に送る。このリクエストをセキュリティサーバー130が受けたことに応じて、セキュリティサーバー130は第1状態データを求めるリクエストを書類処理装置120に送る。書類処理装置120が第1状態データのリクエストをセキュリティサーバー130から受信した後に、書類処理装置120は第1状態データを準備し、第1状態データをセキュリティサーバー130に送信する。   The administrator or administrator sends a request to register the document processing apparatus 120 to the security server 130 using the client 112. In response to the security server 130 receiving this request, the security server 130 sends a request for the first state data to the document processing apparatus 120. After the document processing device 120 receives the first status data request from the security server 130, the document processing device 120 prepares the first status data and transmits the first status data to the security server 130.

第1状態データは書類処理装置120の如何なるコンフィギュレーション状態を記述してもよい。例えば、第1状態データは書類処理装置120のセキュリティ状態を記述してもよい。言い換えれば、第1状態データは或る方法を識別してもよく、その方法は、書類処理装置120がセキュリティサーバー130に登録された時点で、書類処理装置120のセキュリティ設定が構築された方法である。   The first status data may describe any configuration status of the document processing device 120. For example, the first status data may describe the security status of the document processing apparatus 120. In other words, the first status data may identify a method, which is a method in which the security settings of the document processing device 120 are established when the document processing device 120 is registered with the security server 130. is there.

一実施例では、書類処理装置120はハッシュ関数及び/又はシード(seed)を用いて第1状態データを作成し、第1状態データとして使用するハッシュ値を求めてもよい。そのようなアプローチは第1状態データの或る程度の暗号化をもたらすので有利かもしれない。なぜなら、書類処理装置120の目下のコンフィギュレーションはハッシュ値を調べることからは判断できないからである。そのような実施例では、(a)書類処理装置のコンフィギュレーション状態を記述する一群のコンフィギュレーション情報を確認すること、(b)ハッシュ関数及び/又はシードを用いてコンフィギュレーション情報をハッシュし、ハッシュ値を求めること、及び(c)ハッシュ値を第1状態データとして使用すること、を書類処理装置120が行うことで第1状態データが生成されてもよい。ハッシュ関数及び/又はシードは、セキュリティサーバー130から送信された第1状態データのリクエストで、セキュリティサーバー130からの別のメッセージで書類処理装置に提供されてもよいし、或いはアドミニストレータがハッシュ値又はシードを書類処理装置120に提供してもよい。セキュリティサーバー130が書類処理装置120にハッシュ関数及び/又はシードを与えない場合には、第1状態データを暗号化するのに使用されるハッシュ関数及び/又はシードもセキュリティサーバー130に格納されてよい。   In one embodiment, the document processing apparatus 120 may generate first state data using a hash function and / or a seed, and obtain a hash value to be used as the first state data. Such an approach may be advantageous as it results in some encryption of the first state data. This is because the current configuration of the document processing apparatus 120 cannot be determined from examining the hash value. In such an embodiment, (a) checking a group of configuration information describing the configuration state of the document processing device, (b) hashing the configuration information using a hash function and / or seed, and hashing The first status data may be generated by the document processing device 120 performing the determination of the value and (c) using the hash value as the first status data. The hash function and / or seed is a request for first state data sent from the security server 130 and may be provided to the document processing device in another message from the security server 130, or the administrator may provide a hash value or seed. May be provided to the document processing apparatus 120. If the security server 130 does not provide the hash function and / or seed to the document processing device 120, the hash function and / or seed used to encrypt the first state data may also be stored in the security server 130. .

ハッシュ関数を用いて第1状態データを暗号化する代わりに又は暗号化に加えて、書類処理装置120は他のアプローチを用いて第1状態を更に暗号化してもよい。例えば、セキュリティサーバー130に関連する公開キーを用いて第1状態データは書類処理装置120で暗号化されてもよい。以後、第1状態データはセキュリティサーバー130に関連するプライベートキーを用いてセキュリティサーバー130で解読される。セキュリティサーバー130が第1状態データを受信した後に、処理はステップ220に進む。   Instead of or in addition to encrypting the first state data using a hash function, the document processing device 120 may further encrypt the first state using other approaches. For example, the first status data may be encrypted by the document processing device 120 using a public key associated with the security server 130. Thereafter, the first state data is decrypted by the security server 130 using a private key associated with the security server 130. After the security server 130 receives the first status data, the process proceeds to step 220.

ステップ220では、第2状態データのリクエストがセキュリティサーバー130から書類処理装置120に送信される。書類処理装置120がセキュリティサーバー130に登録されて以来、書類処理装置120のコンフィギュレーション状態が変更されていないことを確認するリクエストをクライアント110がセキュリティサーバー130に送信したことに応じて、ステップ220のリクエストは実行される。イベントの発生後に(例えば、クライアントが電源を投入したときに)又はクライアント110のユーザのリクエストの際に、書類処理装置120のコンフィギュレーション状態を確認するリクエストがクライアント110から自動的に送信されてもよい。そのようなリクエストは、特定の書類処理装置(クライアントが電子書類を処理するリクエストを送信したいと思っている書類処理装置)が安全であることを保証するのに有利である。このように、書類処理装置がセキュリティサーバー130に登録されて以来、その特定の書類処理装置のコンフィギュレーション状態が変わっていた場合に、クライアント110又はクライアント110のユーザは、コンフィギュレーション状態が登録されて以来変わっているので、電子書類を処理するリクエストをその書類処理装置に発行するには危険であることを確認できる;その結果、他の書類処理装置がクライアント110によって又はクライアント110のユーザによって選択され、電子書類を処理するリクエストに対するサービスが行われてもよい。   In step 220, a request for second state data is transmitted from the security server 130 to the document processing device 120. In response to the client 110 sending a request to the security server 130 to confirm that the configuration state of the document processing apparatus 120 has not changed since the document processing apparatus 120 was registered with the security server 130, The request is executed. Even if a request for confirming the configuration state of the document processing apparatus 120 is automatically transmitted from the client 110 after the occurrence of an event (for example, when the client is turned on) or at the request of the user of the client 110, Good. Such a request is advantageous in ensuring that a particular document processing device (a document processing device that the client wishes to send a request to process an electronic document) is secure. As described above, when the configuration state of a specific document processing apparatus has changed since the document processing apparatus was registered in the security server 130, the client 110 or the user of the client 110 has registered the configuration state. Since then, it can be confirmed that it is dangerous to issue a request to process the electronic document to the document processing device; as a result, another document processing device is selected by the client 110 or by the user of the client 110. A service may be provided for a request to process an electronic document.

第2状態データは、書類処理装置120の第2コンフィギュレーション状態を記述する。第2状態データで記述される第2コンフィギュレーション状態は、書類処理装置120の現在のコンフィギュレーション状態に対応する。   The second state data describes the second configuration state of the document processing apparatus 120. The second configuration state described by the second state data corresponds to the current configuration state of the document processing apparatus 120.

一実施例では、ステップ220でセキュリティサーバー130から送信される第2状態データを求めるリクエストは暗号化される。例えば、書類処理装置120に関連する公開キーを用いてセキュリティサーバー130はステップ220のリクエストを暗号化してもよい。ステップ220のリクエストを受信すると、書類処理装置120は書類処理装置120に関連するプライベートキーを利用してリクエストを解読できる。第2状態データのリクエストがセキュリティサーバー130から書類処理装置120に送信されると、処理はステップ230に進む。   In one embodiment, the request for second state data sent from security server 130 at step 220 is encrypted. For example, the security server 130 may encrypt the request at step 220 using a public key associated with the document processing device 120. Upon receipt of the request at step 220, the document processing device 120 can decrypt the request using the private key associated with the document processing device 120. When the second status data request is transmitted from the security server 130 to the document processing apparatus 120, the process proceeds to step 230.

ステップ230では、書類処理装置120からの第2状態データがセキュリティサーバー130により受信される。一実施例では、第1状態データを暗号化することに関連して説明したのと同じ技法を用いて、第2状態データが書類処理装置120によって暗号化されてもよい。例えば、第2状態データは(a)ハッシュ関数及び/又はシードを利用して、及び/又は(b)セキュリティサーバーに関連する公開キーを利用して暗号化されてもよい。その後、処理はステップ240に進む。   In step 230, the second status data from the document processing apparatus 120 is received by the security server 130. In one embodiment, the second state data may be encrypted by the document processing device 120 using the same techniques described in connection with encrypting the first state data. For example, the second state data may be encrypted (a) using a hash function and / or seed and / or (b) using a public key associated with the security server. Thereafter, the processing proceeds to step 240.

ステップ240では、ステップ210で受信した第1状態データ及びステップ230で受信した第2状態データがセキュリティサーバー130で比較され、第1状態データ及び第2状態データが同じコンフィギュレーション状態にあるか否かを確認する。第1状態データ及び第2状態データが同じコンフィギュレーション状態にあった場合、書類処理装置120のコンフィギュレーション状態は、書類処理装置120が登録されて以来変わってない。しかしながら、第1状態データ及び第2状態データが同じコンフィギュレーション状態でなかった場合、書類処理装置120のコンフィギュレーション状態は、書類処理装置120が登録されて以来変わっている。書類処理装置120のコンフィギュレーション状態が、セキュリティサーバー130にそれが登録されて以来変わっていた場合、コンフィギュレーションの変更の結果、書類処理装置120の安全性が低くなっている可能性がある。   In step 240, the first state data received in step 210 and the second state data received in step 230 are compared by the security server 130, and whether or not the first state data and the second state data are in the same configuration state. Confirm. If the first state data and the second state data are in the same configuration state, the configuration state of the document processing device 120 has not changed since the document processing device 120 was registered. However, if the first state data and the second state data are not in the same configuration state, the configuration state of the document processing device 120 has changed since the document processing device 120 was registered. If the configuration state of the document processing apparatus 120 has changed since it was registered in the security server 130, the security of the document processing apparatus 120 may be reduced as a result of the configuration change.

書類処理装置120のコンフィギュレーション状態がセキュリティサーバー130に登録されて以来変わってなかったならば、第1状態データ及び第2状態データは一致する。例えば、第1状態データ及び第2状態データがハッシュ関数及び/又はシードを用いて作成された場合、第1状態データ及び第2状態データ各々のハッシュ値は同じになる。各々の場合にハッシュ値を生成するのに使用されるコンフィギュレーション状態は同じだからである。しかしながら、書類処理装置120がセキュリティサーバー130に登録されて以来コンフィギュレーション状態が変わっていた場合、各々の場合でハッシュ値を生成するのに使用されたハッシュ関数への入力は異なるので、第2状態データのハッシュ値は第1状態データのハッシュ値と異なる。第1状態データ及び第2状態データが比較された後、処理はステップ250に進む。   If the configuration state of the document processing device 120 has not changed since it was registered with the security server 130, the first state data and the second state data match. For example, when the first state data and the second state data are created using a hash function and / or a seed, the hash values of the first state data and the second state data are the same. This is because the configuration state used to generate the hash value in each case is the same. However, if the configuration state has changed since the document processing device 120 was registered with the security server 130, the second state is different because the input to the hash function used to generate the hash value is different in each case. The hash value of the data is different from the hash value of the first state data. After the first state data and the second state data are compared, the process proceeds to step 250.

ステップ250では、書類処理装置120のコンフィギュレーション状態が変わっているか否かを示すメッセージが、セキュリティサーバー130からクライアント110に送信される。一実施例では、クライアント110がメッセージを受信すると、クライアント110はそのメッセージをクライアント110のユーザに提示し、クライアント110のユーザが何らかの行為を行えるようにする。例えば、ユーザはその後に、電子書類を処理するリクエストを書類処理装置に対して発行するようにクライアント110を指図してもよいし、或いは電子書類を処理するリクエストを異なる書類処理装置に発行するようにクライアント110を指図してもよい。   In step 250, a message indicating whether the configuration state of the document processing apparatus 120 has changed is transmitted from the security server 130 to the client 110. In one embodiment, when client 110 receives a message, client 110 presents the message to a user of client 110 so that the user of client 110 can perform some action. For example, the user may then direct the client 110 to issue a request to process the electronic document to the document processing device, or issue a request to process the electronic document to a different document processing device. The client 110 may be ordered.

他の実施例では、クライアント110はステップ250のメッセージを解釈し、メッセージをユーザに提示しないで或る動作を実行してもよい。例えば、一実施例では、クライアント110がステップ250のメッセージを読み取り、そのメッセージが書類処理装置120のコンフィギュレーション状態の変わっていることを示していた場合、電子書類を処理するリクエストを、クライアント110のユーザが書類処理装置120に発行することを許可せず、及び/又はその書類処理装置120以外の他の書類処理装置に、電子書類を処理するリクエストをクライアント110のユーザが発行する旨の提案をクライアント110のユーザに提示してもよい。   In other embodiments, client 110 may interpret the message in step 250 and perform some action without presenting the message to the user. For example, in one embodiment, if the client 110 reads the message of step 250 and indicates that the configuration status of the document processing device 120 has changed, a request to process the electronic document is sent to the client 110. Proposal that the user of the client 110 does not allow the user to issue to the document processing device 120 and / or issues a request for processing the electronic document to other document processing devices other than the document processing device 120 You may show to the user of the client 110. FIG.

有利なことに、書類処理装置がセキュリティサーバーに登録されて以来書類処理装置のコンフィギュレーション状態が変更されているか否かをクライアントが確認してもよい。このように、書類処理装置のコンフィギュレーション状態の変化に起因して、潜在的なセキュリティの危険性の有無をクライアントは確認できる。書類処理装置が登録されて以来、書類処理装置のコンフィギュレーション状態が変わっていることをクライアントが確認した場合、クライアントは上述したように1つ以上の動作を実行してもよい。   Advantageously, the client may check whether the configuration state of the document processing device has changed since the document processing device was registered with the security server. In this way, the client can confirm whether there is a potential security risk due to a change in the configuration state of the document processing apparatus. If the client confirms that the configuration state of the document processing device has changed since the document processing device was registered, the client may perform one or more operations as described above.

<書類処理装置が電子書類を処理するリクエストを受けたことを確認する>
電子書類を安全な方法で処理する別のアプローチでは、特定の書類処理装置に対して、特定の電子書類を処理するリクエストを特定のクライアントから受けたことが確認されてもよい。図3は電子書類を処理するリクエストを書類処理装置が特定のクライアントから受信したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。説明の簡明化のため、以下の図3の機能ステップは図1Aを参照しながら説明される。具体例を明確化するため、書類処理装置122が書類ABCを処理するリクエストをクライアント110から受信したことを確認することに関連して図3のステップが説明される。
<Confirm that the document processing device has received a request to process an electronic document>
In another approach for processing electronic documents in a secure manner, a specific document processing device may be confirmed to have received a request from a specific client to process a specific electronic document. FIG. 3 is a flowchart according to one embodiment of the present invention showing functional steps for confirming that a document processing device has received a request to process an electronic document from a particular client. For simplicity of explanation, the following functional steps of FIG. 3 are described with reference to FIG. 1A. To clarify the specific example, the steps of FIG. 3 will be described in connection with confirming that the document processing device 122 has received a request from the client 110 to process the document ABC.

ステップ310では、書類処理装置122からの受領確認データがセキュリティサーバー130により受信される。書類処理装置が電子書類を処理するリクエストをクライアントから受信する毎に、書類処理装置は受領確認データをセキュリティサーバー130に送信する。受領確認データは或ることを示すデータであり、該データは、特定の書類処理装置で特定の電子書類を処理するリクエスト(特定のクライアントからのリクエスト)が、特定の書類処理装置で受信されたことを示す。かくて本実施例のステップ310で受信した受領確認データは、書類処理装置122で書類ABCを処理するためのクライアント110からのリクエストが、書類処理装置122で受信されたことを示す。ある実施例では、受領確認データ書類処理装置により受信されたリクエストについての他の情報も含み、例えば受領確認データは、リクエストが受信された時のタイムスタンプを含んでもよい。   In step 310, receipt confirmation data from the document processing apparatus 122 is received by the security server 130. Each time the document processing apparatus receives a request for processing an electronic document from the client, the document processing apparatus transmits receipt confirmation data to the security server 130. The receipt confirmation data is data indicating that there is a request for processing a specific electronic document by a specific document processing device (request from a specific client) received by the specific document processing device. It shows that. Thus, the receipt confirmation data received in step 310 of this embodiment indicates that the document processing apparatus 122 has received a request from the client 110 for processing the document ABC by the document processing apparatus 122. In some embodiments, it may also include other information about the request received by the acknowledgment data document processor, for example, the acknowledgment data may include a time stamp when the request was received.

一実施例では、書類処理装置122は受領確認データを生成し、(a)書類処理装置122、(b)クライアント110及び(c)書類ABCを識別する情報を含める。書類ABCを識別する受領確認データに含まれている情報は、ハッシュ関数を書類ABCに適用してハッシュ値を生成することで書類処理装置により生成されてもよい。   In one embodiment, document processor 122 generates receipt confirmation data and includes information identifying (a) document processor 122, (b) client 110, and (c) document ABC. Information included in the receipt confirmation data for identifying the document ABC may be generated by the document processing apparatus by generating a hash value by applying a hash function to the document ABC.

一実施例では、書類処理装置122は、セキュリティサーバー130が解読可能な何らかのデータ暗号化を用いて受領確認データを暗号化してもよい。例えば、セキュリティサーバー130に関連する公開キーを用いて書類処理装置122は受領確認データを暗号化し、セキュリティサーバー130に関連したプライベートキーを用いてセキュリティサーバー130は受領確認データを解読してもよい。   In one embodiment, document processing device 122 may encrypt the receipt confirmation data using any data encryption that security server 130 can decrypt. For example, the document processing device 122 may encrypt the receipt confirmation data using a public key associated with the security server 130, and the security server 130 may decrypt the receipt confirmation data using a private key associated with the security server 130.

一実施例では、受領確認データは書類ABCの暗号化されたコピーを含んでもよい。以下で更に詳細に説明されるように、書類ABCの暗号化されたコピーは或ることを以後確認する際にセキュリティサーバー130により使用され、書類処理装置122が書類ABCを処理するリクエストをクライアント110から受信したのを確認し及び書類ABCの内容を確認する。他の実施例では、書類処理装置122は設定可能な期間の間だけ受領確認データをセキュリティサーバー130に送信するのを待機する、或いは書類の処理を要する設定可能な数のリクエストが書類処理装置122で受信されるまで書類処理装置122は受領確認データをセキュリティサーバー130に送信するのを待機し、複数のリクエストについての受領確認データが、バッチプロセスで又は一度の通信で、書類処理装置122からセキュリティサーバー130に送信されるようにする。受領確認データが書類処理装置122から受信されると、処理はステップ320に進む。   In one embodiment, the acknowledgment data may include an encrypted copy of the document ABC. As will be described in more detail below, the encrypted copy of the document ABC is used by the security server 130 in subsequent verifications to verify that there is a request for the document processor 122 to process the document ABC. Confirm that it has been received from, and confirm the contents of the document ABC. In other embodiments, the document processing device 122 waits to send acknowledgment data to the security server 130 for a configurable period of time, or a configurable number of requests that require processing of the document is document processing device 122. The document processing apparatus 122 waits until the receipt confirmation data is transmitted to the security server 130 until the receipt confirmation data is received from the document processing apparatus 122 in a batch process or a single communication. It is transmitted to the server 130. When the receipt confirmation data is received from the document processing device 122, the process proceeds to step 320.

ステップ320では、クライアントからのリクエスト確認データがセキュリティサーバー130で受信される。リクエスト確認データは或ることを示すデータであり、そのデータは、特定の電子書類を処理するリクエストを特定のクライアントが特定の書類処理装置に対して発行したことを示す。かくて本実施例ではステップ320で受信されたリクエスト確認データは、書類ABCを処理するリクエストをクライアント110が書類処理装置122に対して発行したことを示す。リクエスト確認データで識別された書類を処理するリクエストを発行したことに応答して、クライアント110はリクエスト確認データをセキュリティサーバー130に送信してもよい。言い換えれば、クライアントが書類を処理するリクエストを書類処理装置に対して発行する毎に、クライアントはリクエスト確認データをセキュリティサーバー130に送信してもよい。ある実施例では、リクエスト確認データは書類を処理するリクエスト(クライアントにより発行されたリクエスト)に関する他の情報を含んでもよい。例えば、リクエスト確認データはそのリクエストが発行された時のタイムスタンプを含んでもよい。   In step 320, request confirmation data from the client is received by the security server 130. The request confirmation data is data indicating that the request confirmation data indicates that a specific client has issued a request for processing a specific electronic document to a specific document processing apparatus. Thus, in this embodiment, the request confirmation data received in step 320 indicates that the client 110 has issued a request for processing the document ABC to the document processing apparatus 122. In response to issuing a request to process the document identified by the request confirmation data, the client 110 may send the request confirmation data to the security server 130. In other words, each time the client issues a request for processing a document to the document processing apparatus, the client may send request confirmation data to the security server 130. In some embodiments, the request confirmation data may include other information regarding the request to process the document (request issued by the client). For example, the request confirmation data may include a time stamp when the request is issued.

一実施例では、(a)書類処理装置122、(b)クライアント110及び(c)書類ABCを識別する情報を含むようにリクエスト確認データをクライアント110は生成する。書類ABCを識別するリクエスト確認データに含まれている情報は、ハッシュ関数を書類ABCに適用してハッシュ値を生成することでクライアント110によって生成されてもよい。そのようなアプローチでは、クライアント110によって使用されるハッシュ関数は、書類処理装置122で使用されるのと同じハッシュ関数である。結果として、書類ABCを見分けるためにクライアント110で算出されるハッシュ値は、書類ABCを見分けるために書類処理装置で算出されるハッシュ値と同じになる。   In one embodiment, client 110 generates request confirmation data to include information identifying (a) document processing device 122, (b) client 110, and (c) document ABC. Information included in the request confirmation data for identifying the document ABC may be generated by the client 110 by generating a hash value by applying a hash function to the document ABC. In such an approach, the hash function used by client 110 is the same hash function used by document processor 122. As a result, the hash value calculated by the client 110 to identify the document ABC is the same as the hash value calculated by the document processing apparatus to identify the document ABC.

セキュリティサーバー130が解読可能な何らかのデータ暗号化を用いて、クライアント110はリクエスト確認データを暗号化してもよい。例えば、クライアント110は、セキュリティサーバー130に関連する公開キーを用いてリクエスト確認データを暗号化し、セキュリティサーバー130に関連するプライベートキーを用いてセキュリティサーバー130はリクエスト確認データを解読してもよい。セキュリティサーバーがリクエスト確認データを受信すると、処理はステップ330に進む。   The client 110 may encrypt the request confirmation data using any data encryption that the security server 130 can decrypt. For example, the client 110 may encrypt the request confirmation data using a public key associated with the security server 130, and the security server 130 may decrypt the request confirmation data using a private key associated with the security server 130. When the security server receives the request confirmation data, the process proceeds to step 330.

ステップ330では、受領確認データ及びリクエスト確認データが電子書類を処理するためのリクエストと符合するか否かをセキュリティサーバー130が確認する。セキュリティサーバー130は受領確認データ及びリクエスト確認データを点検することでこの確認を行ってもよいが、受領確認データ及びリクエスト確認データを点検前に解読することは必須でない。   In step 330, the security server 130 checks whether the receipt confirmation data and the request confirmation data match the request for processing the electronic document. Although the security server 130 may perform this confirmation by checking the receipt confirmation data and the request confirmation data, it is not essential to decrypt the receipt confirmation data and the request confirmation data before the inspection.

様々な実施例で様々な別様のアプローチでステップ330の比較が実行されてもよい。あるアプローチでは、セキュリティサーバーで受信された全ての受領確認データ群及び全てのリクエスト確認データ群は、設定可能な期間の間にわたってセキュリティサーバー130により格納されてもよい。セキュリティサーバー130は、受領確認データを受信すると、受領確認データに一致するリクエストを同定する一群のリクエスト確認データが受信されたか否かを確認してもよい。同様に、セキュリティサーバー130は、リクエスト確認データを受信すると、リクエスト確認データに一致するリクエストを同定する一群の受領確認データが受信されたか否かを確認してもよい。他のアプローチでは、受領確認データ又はリクエスト確認データを受信すると、セキュリティサーバー130は、対応する一群の受領確認データ又はリクエスト確認データが受信される前に、設定可能な期間だけ待機し、対応する一群の受領確認データ又はリクエスト確認データがセキュリティサーバー130で受信される程度に充分に時間を延ばす。   The comparison of step 330 may be performed in various different approaches in various embodiments. In one approach, all receipt confirmation data groups and all request confirmation data groups received at the security server may be stored by the security server 130 for a configurable period of time. Upon receipt of the receipt confirmation data, the security server 130 may confirm whether or not a group of request confirmation data for identifying a request that matches the receipt confirmation data has been received. Similarly, when receiving the request confirmation data, the security server 130 may confirm whether or not a group of receipt confirmation data for identifying a request that matches the request confirmation data has been received. In another approach, upon receipt of receipt confirmation data or request confirmation data, the security server 130 waits for a configurable period of time before receiving a corresponding set of receipt confirmation data or request confirmation data, The time is sufficiently extended so that the receipt confirmation data or the request confirmation data is received by the security server 130.

受領確認データ及びリクエスト確認データが設定可能な期間にわたってセキュリティサーバー130に格納される実施例では、クライアントはあることを確認するリクエストをセキュリティサーバー130に対して発行し、そのリクエストは、クライアントが書類処理装置にリクエストを発行して暫くたった後に、書類処理装置が電子書類を処理するリクエストを受信したことの確認を求める。書類処理装置がリクエストを受信したか否かを確認するために、クライアントはリクエスト(確認リクエスト)を発行してもよい。クライアントからの確認リクエストは、確認される特定のリクエストを見分けるための情報を含み、例えばそのリクエストはリクエスト確認データを含んでもよい。格納された何らかの受領確認データが、その確認リクエストで区別される電子書類を処理するリクエストと同じリクエスト(電子書類を処理するためのリクエスト)を同定するか否かを、セキュリティサーバー130が確認してもよい。   In an embodiment in which the receipt confirmation data and the request confirmation data are stored in the security server 130 for a configurable period, the client issues a request to the security server 130 to confirm that there is a request that the client processes the document Some time after issuing a request to the device, the document processing device asks for confirmation that it has received a request to process an electronic document. In order to confirm whether or not the document processing apparatus has received the request, the client may issue a request (confirmation request). The confirmation request from the client includes information for identifying a specific request to be confirmed. For example, the request may include request confirmation data. The security server 130 confirms whether any stored receipt confirmation data identifies the same request (request for processing the electronic document) as the request for processing the electronic document identified by the confirmation request. Also good.

一実施例で書類処理装置122が電子書類ABCの暗号化されたコピーをセキュリティサーバー130に受領確認データの一部として送信するならば、受領確認データ、リクエスト確認データ及びサーバー確認データ間でセキュリティサーバー130は3通りの比較を行ってもよい。サーバー確認データは、書類処理装置120から受信される書類のコピーからセキュリティサーバー130によって生成されるデータである。例えば、受領確認データ及びリクエスト確認データの各々が書類ABCを識別するハッシュ値を含むならば、セキュリティサーバー130はハッシュ関数を書類ABCに適用し、それ自身のハッシュ値を生成してもよい。そしてセキュリティサーバー130は受領確認データに含まれているハッシュ値、リクエスト確認データに含まれているハッシュ値及びセキュリティサーバー130で生成されたハッシュ値を比較し、各々が同じ書類を同定することを保証する。ステップ330の比較が実行されると、処理はステップ340に進む。   In one embodiment, if the document processing device 122 sends an encrypted copy of the electronic document ABC to the security server 130 as part of the receipt confirmation data, the security server between the receipt confirmation data, the request confirmation data, and the server confirmation data. 130 may make three comparisons. The server confirmation data is data generated by the security server 130 from a copy of the document received from the document processing apparatus 120. For example, if each of the receipt confirmation data and the request confirmation data includes a hash value that identifies the document ABC, the security server 130 may apply a hash function to the document ABC to generate its own hash value. The security server 130 compares the hash value included in the receipt confirmation data, the hash value included in the request confirmation data, and the hash value generated by the security server 130 to ensure that each identifies the same document. To do. When the comparison of step 330 is performed, the process proceeds to step 340.

ステップ340では、書類ABCを処理するリクエストを書類処理装置122がクライアント110から受けたか否かを示す確認データが、セキュリティサーバー130からクライアント110へ送信される。有利なことに、セキュリティサーバー130が受領確認データを又はリクエスト確認データを受信した後自動的に又はリクエストの際に、書類を処理するクライアントからのリクエストを書類処理装置が受けたことを、セキュリティサーバー130はクライアント110に対して確認する。   In step 340, confirmation data indicating whether the document processing apparatus 122 has received a request for processing the document ABC from the client 110 is transmitted from the security server 130 to the client 110. Advantageously, the security server 130 has received a request from a client processing a document automatically or upon request after the security server 130 has received receipt confirmation data or request confirmation data. 130 confirms with the client 110.

更に、書類処理装置122が書類ABCの暗号化されたコピーを受領確認データの一部としてセキュリティサーバー130に送信した場合、セキュリティサーバー130は設定可能な或る期間にわたってその電子書類を格納してもよい。このように、電子書類のリクエストを受信したことに応じて及び/又は確認リクエストに応じて、セキュリティサーバー130は電子書類のコピーを要求者に提供してもよい。   Further, if the document processing device 122 sends an encrypted copy of the document ABC to the security server 130 as part of the receipt confirmation data, the security server 130 may store the electronic document for a configurable period of time. Good. As such, in response to receiving a request for an electronic document and / or in response to a confirmation request, the security server 130 may provide a copy of the electronic document to the requester.

一実施例では、電子書類を処理する特定のリクエストを特定の書類処理装置が特定のクライアントから受けたことを確認することに加えて、書類を処理するリクエストについて他の情報を取得するために、セキュリティサーバー130に格納されているクライアントからのリクエストにサービス提供する際に使用されてもよい。他の情報は例えば特定の書類処理装置が特定の電子書類を処理する特定のリクエストを特定のクライアントから受信した時点のことでもよい。電子書類を処理する特定のリクエストを書類処理装置が受信したか否かを確認するアプローチを説明した。以下、電子書類を処理する特定のリクエストをクライアントが発行したか否を確認する技術が説明される。   In one embodiment, in addition to verifying that a specific document processing device has received a specific request for processing an electronic document from a specific client, to obtain other information about the request to process the document, It may be used when serving a request from a client stored in the security server 130. The other information may be, for example, when a specific document processing device receives a specific request from a specific client to process a specific electronic document. An approach has been described for checking whether a document processing device has received a specific request to process an electronic document. Hereinafter, a technique for confirming whether a client has issued a specific request for processing an electronic document will be described.

<電子書類を処理するリクエストをクライアントが書類処理装置に発行したことを確認する>
電子書類を安全に処理する別のアプローチによれば、特定の電子書類を処理するリクエスト(特定のクライアントからのリクエスト)を特定の書類処理装置に対して発行したことが、確認されてもよい。図4は、電子書類が特定の書類処理装置で処理されるようにクライアントが要求したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。説明の簡明化のため、図4の機能ステップは図1Aを参照しながら以下で説明される。具体例の簡明化を図るため、書類ABCを処理するリクエストを書類処理装置122にクライアント110が発行するのを確認することに関連して、図4のステップが説明される。
<Confirm that the client has issued a request to process the electronic document to the document processing device>
According to another approach for securely processing electronic documents, it may be verified that a request to process a specific electronic document (a request from a specific client) has been issued to a specific document processing device. FIG. 4 is a flowchart according to one embodiment of the present invention showing the functional steps for confirming that a client has requested that an electronic document be processed by a particular document processing device. For simplicity of explanation, the functional steps of FIG. 4 are described below with reference to FIG. 1A. To simplify the example, the steps of FIG. 4 are described in connection with confirming that the client 110 issues a request to process the document ABC to the document processing device 122.

図4のステップ410,420及び430は図3のステップ310,320及び330でそれぞれ説明したものと同様である。ステップ430の実行後に、処理はステップ440に進む。   Steps 410, 420 and 430 in FIG. 4 are the same as those described in steps 310, 320 and 330 in FIG. After execution of step 430, the process proceeds to step 440.

ステップ440では、書類ABCを処理するようにクライアント110が書類処理装置122に要求したことを示す確認データが、セキュリティサーバー130から別のエンティティ(例えば、書類処理装置122)に送信される。こうして、書類処理装置122のような他のエンティティは、書類ABCを処理するリクエスト(書類処理装置122で受信されたリクエスト)をクライアント110が発行したことを確認してもよい。書類処理装置122は、受信した確認データをある設定可能な期間にわたって格納してもよい。このように、書類処理装置122は、書類処理装置122へリクエストを送信したクライアントの身元を証明してもよい。書類処理装置122は、ある情報にユーザをアクセス可能にする或る手段をアドミニストレータのようなユーザに提供してもよい。その情報は、クライアントが書類処理装置122に対してリクエストを発行したことについて及びそのリクエストについての情報である。   In step 440, confirmation data is sent from the security server 130 to another entity (eg, the document processing device 122) indicating that the client 110 has requested the document processing device 122 to process the document ABC. In this way, another entity such as the document processing device 122 may confirm that the client 110 has issued a request to process the document ABC (a request received by the document processing device 122). The document processing apparatus 122 may store the received confirmation data over a settable period. As described above, the document processing apparatus 122 may prove the identity of the client that transmitted the request to the document processing apparatus 122. Document processor 122 may provide a user, such as an administrator, with some means of allowing the user access to certain information. The information is information about the client issuing a request to the document processing apparatus 122 and about the request.

更に、特定のリクエストをクライアント110が書類処理装置122に発行したことを確認するリクエストを、クライアント122がセキュリティサーバー130に発行してもよい。このように、電子書類を処理する特定のリクエストをクライアントが特定の書類処理装置に発行したことを確認するリクエストを、他のクライアントがセキュリティサーバー130に対して発行してもよい。そのようなリクエストは、リクエストがセキュリティサーバー130により処理される前に或る低度のレベルの許可を受ける或いは認証されるよう要求されてもよい。   Furthermore, the client 122 may issue a request to the security server 130 to confirm that the client 110 has issued a specific request to the document processing apparatus 122. In this manner, another client may issue a request to the security server 130 to confirm that the client has issued a specific request for processing an electronic document to a specific document processing apparatus. Such a request may be required to receive some authorization or be authenticated before the request is processed by the security server 130.

一実施例では、特定のクライアントが特定のリクエストを書類処理装置に発行したのを確認することに加えて、セキュリティサーバー130に格納されている或る情報が、リクエストに対するサービスを提供するために使用され、そのリクエストは、特定のクライアントが特定のリクエストを発行した時点のような追加的な情報を確認して書類を処理するような、クライアントから書類処理装置へのリクエストである。   In one embodiment, in addition to confirming that a particular client has issued a particular request to a document processor, certain information stored in security server 130 is used to provide a service for the request. The request is a request from the client to the document processing apparatus that checks the additional information such as when the specific client issues the specific request and processes the document.

電子書類を処理する特定のリクエストを書類処理装置が受信したか否かを確認するアプローチを説明した。以下、電子書類を処理する特定のリクエストをクライアントが発行したか否を確認する技術が説明される。   An approach has been described for checking whether a document processing device has received a specific request to process an electronic document. Hereinafter, a technique for confirming whether a client has issued a specific request for processing an electronic document will be described.

<印刷装置のストレージ媒体をプロテクトする>
電子書類を安全に処理する別のアプローチによれば、書類処理装置の記憶媒体が、未認証のアクセスから保護されてもよい。図5は書類処理装置の記憶媒体を保護する機能ステップを示す本発明の一実施例によるフローチャートである。説明の簡明化のため、図5のステップは図6を参照しながら以下で説明され、図6は本発明の一実施例による書類処理装置610のブロック図である。
<Protect the storage media of the printing device>
According to another approach for securely processing electronic documents, the storage medium of the document processing device may be protected from unauthorized access. FIG. 5 is a flowchart according to an embodiment of the present invention showing functional steps for protecting the storage medium of the document processing apparatus. For clarity of explanation, the steps of FIG. 5 are described below with reference to FIG. 6, which is a block diagram of a document processing apparatus 610 according to one embodiment of the present invention.

書類処理装置610はプロテクトされた記憶媒体(プロテクト記憶媒体)620及びパスワード記憶媒体630を有する。プロテクトされた記憶媒体620は書類処理装置610の永続的なストレージ(パーシステントストレージ)を表現し、書類処理装置610で処理されてきた電子書類についての情報のような機密情報を格納するのに使用されてもよい。プロテクト記憶媒体の非限定的な具体例はハードドライブを含む。   The document processing apparatus 610 includes a protected storage medium (protected storage medium) 620 and a password storage medium 630. The protected storage medium 620 represents persistent storage of the document processing device 610 and is used to store confidential information such as information about electronic documents that have been processed by the document processing device 610. May be. Non-limiting examples of protected storage media include hard drives.

パスワード記憶媒体630は、パスワード632を格納するのに使用されてよい書類処理装置610のパーシステントストレージを表現する。パスワード記憶媒体630を実現するために、データを永続的に格納する如何なる手段が使用されてもよいが、パスワード記憶媒体630の容量は、パスワード632の永続的な記憶を可能にする程度にだけ大きければよい。パスワード記憶媒体630の非限定的な具体例はフラッシュメモリである。パスワード632は書類処理装置610のバイオス(BIOS)により格納されてもよいので、パスワード記憶媒体630は書類処理装置610のBIOSを格納する記憶媒体として実現されてもよい。   Password storage medium 630 represents persistent storage of document processing device 610 that may be used to store password 632. Any means for permanently storing data may be used to implement password storage medium 630, but the capacity of password storage medium 630 should be large enough to allow permanent storage of password 632. That's fine. A non-limiting specific example of the password storage medium 630 is a flash memory. Since the password 632 may be stored by the BIOS of the document processing apparatus 610, the password storage medium 630 may be realized as a storage medium for storing the BIOS of the document processing apparatus 610.

パスワード632は、記憶媒体へのアクセスを制御するのに使用されてよい如何なるデータを用いて実現されてもよい。   Password 632 may be implemented using any data that may be used to control access to the storage medium.

図5のステップ510では、パスワード632がプロテクト記憶媒体とは別個に永続的に格納される。例えばパスワード632はパスワード記憶媒体630に格納されてもよい。   In step 510 of FIG. 5, password 632 is permanently stored separately from the protected storage medium. For example, the password 632 may be stored in the password storage medium 630.

ステップ520では、プロテクト記憶媒体620は、プロテクト記憶媒体620にアクセスするためにパスワード632の受領を要するように設定される。プロテクト記憶媒体620にアクセスするのにパスワード632の受領を要するようにプロテクト記憶媒体620を設定した結果、プロテクト記憶媒体620にパスワード632を提供せずに、エンティティはプロテクト記憶媒体620にアクセスすることはできなくなる。   In step 520, protected storage medium 620 is set to require receipt of password 632 to access protected storage medium 620. As a result of setting the protected storage medium 620 to require the receipt of the password 632 to access the protected storage medium 620, the entity may not access the protected storage medium 620 without providing the protected storage medium 620 with the password 632. become unable.

一実施例では、プロテクト記憶媒体620はアドバンストテクノロジアタッチメント(ATA)ハードドライブを用いて実現されてもよい。ATAハードドライブは、ATAハードドライブに設けられたハードドライブコントローラを備えてもよい。ATAハードドライブのドライブコントローラは、ATAハードドライブにアクセスするためのパスワードの受領を要するよう設定されてもよい。このようにステップ520ではATAハードドライブコントローラは、プロテクト記憶媒体620へのアクセスを許可するためにパスワード632の受領を要求するように指示を受けてもよい。   In one embodiment, protected storage medium 620 may be implemented using an advanced technology attachment (ATA) hard drive. The ATA hard drive may include a hard drive controller provided in the ATA hard drive. The drive controller of the ATA hard drive may be configured to require receipt of a password for accessing the ATA hard drive. Thus, at step 520, the ATA hard drive controller may be instructed to request receipt of the password 632 to allow access to the protected storage medium 620.

一実施例では、書類処理装置610がパワーダウンのリクエストを受信したことに応答して、プロテクト記憶媒体にアクセスするのにパスワード632の受領を要するように、書類処理装置610はプロテクト記憶媒体620を自動的に設定してもよい。このようにプロテクト記憶媒体620は「ロック」され、書類処理装置610の電源投入前にプロテクト記憶媒体620が書類処理装置610から取り外された場合、プロテクト記憶媒体620にアクセスするにはパスワード632がプロテクト記憶媒体620に提示されなければならなくなる。   In one embodiment, in response to receiving a power down request, the document processor 610 requires the protected storage medium 620 to receive a password 632 to access the protected storage medium. It may be set automatically. In this way, the protected storage medium 620 is “locked”, and if the protected storage medium 620 is removed from the document processing apparatus 610 before the document processing apparatus 610 is turned on, the password 632 is protected to access the protected storage medium 620. It must be presented on the storage medium 620.

ステップ530では、書類処理装置610を電源投入すると、書類処理装置610はユーザ入力によらずパスワード632をプロテクト記憶媒体620に与え、プロテクト記憶媒体620の「ロックを解除」する。書類処理装置610がパスワード632を電源の入っているプロテクト記憶媒体620に与えると、書類処理装置610はプロテクト記憶媒体620にアクセス可能になる。   In step 530, when the document processing apparatus 610 is turned on, the document processing apparatus 610 gives the password 632 to the protected storage medium 620 regardless of the user input, and “unlocks” the protected storage medium 620. When the document processing apparatus 610 gives the password 632 to the protected storage medium 620 that is turned on, the document processing apparatus 610 can access the protected storage medium 620.

有利なことに、本発明の実施例では、書類処理装置610の電源の落ちることが、プロテクト記憶媒体620を「ロック」するのに使用され、プロテクト記憶媒体620への未承認のアクセスを防ぐ。ユーザからの如何なる入力も介在も必要とせずに、プロテクト記憶媒体620はロックされ及びロック解除されるので、プロテクト記憶媒体620のプロテクションは、書類処理装置610のユーザにとって透明(transparent)である(意識しなくてよい)。プロテクト記憶媒体620に重要情報が格納されていた場合や、書類処理装置610の電源が落とされる場合にプロテクト記憶媒体620が除去される場合には、パスワード632が与えられない限りそのプロテクト記憶媒体620にはアクセスできず、従ってプロテクト記憶媒体620に格納された重要情報は未承認の者からアクセスできないという何らかのセキュリティをもたらす。   Advantageously, in embodiments of the present invention, powering down the document processing device 610 is used to “lock” the protected storage medium 620 to prevent unauthorized access to the protected storage medium 620. Since the protected storage medium 620 is locked and unlocked without requiring any input or intervention from the user, the protection of the protected storage medium 620 is transparent to the user of the document processing device 610 (awareness). You don't have to). When important information is stored in the protected storage medium 620 or when the protected storage medium 620 is removed when the power of the document processing apparatus 610 is turned off, the protected storage medium 620 is provided unless a password 632 is given. Cannot be accessed, thus providing some security that important information stored on the protected storage medium 620 cannot be accessed by unauthorized persons.

一実施例では、プロテクト記憶媒体620へのアクセスを制御するのに使用されるパスワードは、書類処理装置610が電源投入される都度変更されてもよい。そのような実施例では、書類処理装置610の電源を投入すると、プロテクト記憶媒体620へのアクセスを制限するのに使用される新たなパスワードが生成される。以後、(a)プロテクト記憶媒体620へのアクセスを許可するために新たなパスワードの受領を要求するように及び(b)プロテクト記憶媒体620へのアクセスを許可するために過去のパスワードの受領をもはや必要としないようにプロテクト記憶媒体620は構築される。   In one embodiment, the password used to control access to protected storage medium 620 may be changed each time document processing device 610 is powered on. In such an embodiment, when the document processing device 610 is turned on, a new password is generated that is used to restrict access to the protected storage medium 620. Thereafter, (a) requesting the receipt of a new password to allow access to the protected storage medium 620 and (b) no longer accepting past passwords to permit access to the protected storage medium 620. The protected storage medium 620 is constructed so that it is not necessary.

一実施例では、マスターパスワードが使用されてもよい。マスターパスワードとは、プロテクト記憶媒体620がプロテクト記憶媒体620へのアクセス権を認めるパスワードである。プロテクト記憶媒体620のドライブコントローラは、マスターパスワードが与えられた場合にプロテクト記憶媒体620へのアクセスを許可するように構築されてもよい。このように、書類処理装置610のアドミニストレータがプロテクト記憶媒体620にアクセスしなければならない場合、アドミニストレータはマスターパスワードと共にプロテクト記憶媒体620にアクセスしてもよい。そのような実施例は有利である。なぜなら書類処理装置610が上述したように電源投入される毎にパスワード632が変更されてもよいからである。このように、書類処理装置610がパスワード記憶媒体630からパスワード632を抽出することに書類処理装置が失敗した場合又は問題が生じた場合、アドミニストレータはマスターパスワードを用いてプロテクト記憶媒体620にアクセスしてもよい。このようにプロテクト記憶媒体620からパスワード632が抽出されない場合でさえ、アドミニストレータはマスターパスワードを用いてプロテクト記憶媒体620へのアクセス権を依然として所有している。   In one embodiment, a master password may be used. The master password is a password that allows the protected storage medium 620 to grant access rights to the protected storage medium 620. The drive controller of the protected storage medium 620 may be configured to allow access to the protected storage medium 620 when a master password is given. Thus, if the administrator of the document processing device 610 has to access the protected storage medium 620, the administrator may access the protected storage medium 620 along with the master password. Such an embodiment is advantageous. This is because the password 632 may be changed every time the document processing apparatus 610 is turned on as described above. Thus, if the document processing device 610 fails to extract the password 632 from the password storage medium 630 or if a problem occurs, the administrator accesses the protected storage medium 620 using the master password. Also good. Thus, even if the password 632 is not extracted from the protected storage medium 620, the administrator still has access to the protected storage medium 620 using the master password.

一実施例では、プロテクト記憶媒体620のドライブコントローラにマスターパスワードを与えることで、アドミニストレータはプロテクト記憶媒体620の動作を設定してもよい。アドミニストレータがプロテクト記憶媒体620を設定する1つの方法は、(a)書類処理装置610以外の如何なるエンティティによってもプロテクト記憶媒体620からデータを読み取ることを許可しないが、(b)プロテクト記憶媒体620に格納済みのデータの消去は許可することである。そのような設定は、プロテクト記憶媒体620に格納済みのデータを復元することを要しない場合に使用されてもよい。例えば、多くの書類処理装置は処理目的で書類を格納するだけであり、格納された書類の他装置からの以後の抽出を許可しないことが考えられる。   In one embodiment, the administrator may set the operation of the protected storage medium 620 by providing a master password to the drive controller of the protected storage medium 620. One way for an administrator to set protected storage medium 620 is (a) does not allow any entity other than document processing device 610 to read data from protected storage medium 620, but (b) stores in protected storage medium 620. The erasure of used data is allowed. Such a setting may be used when it is not necessary to restore the data stored in the protected storage medium 620. For example, many document processing devices may only store documents for processing purposes and may not allow subsequent extraction from other devices of the stored documents.

<ユーザのジョブステータスを問い合わせる>
一実施例では、ジョブステータスについての情報を得るためのメッセージを書類処理装置に送信してもよい。ここで言及されるようなユーザのジョブステータスは一般に電子書類を処理するリクエスト(ユーザが書類処理装置に提示したリクエスト)についての情報に関連する。ユーザのジョブステータスは、書類処理装置で現在処理されているリクエストについての情報を含んでもよく、書類処理装置で既に処理済みのリクエストについての情報を含んでもよい。このように、ユーザは、電子書類を処理するリクエスト(書類処理装置にユーザが過去に送信したリクエスト)についての情報を検索してもよい。一実施例では、アドミニストレータでないユーザは、自身のジョブステータスについてしか問い合わせないかもしれない。
<Inquiry about user job status>
In one embodiment, a message for obtaining information about the job status may be sent to the document processing apparatus. A user's job status as referred to herein generally relates to information about a request to process an electronic document (a request presented by a user to a document processing device). The user's job status may include information about a request that is currently being processed by the document processing apparatus, or may include information about a request that has already been processed by the document processing apparatus. In this way, the user may search for information about a request for processing an electronic document (a request transmitted by the user to the document processing apparatus in the past). In one embodiment, non-administrator users may only query for their job status.

本発明の実施例の動作を説明するため、先ず、ユーザはクライアント110を用いてステータス照会メッセージを書類処理装置120に送信してもよい。ステータス照会メッセージは、そのユーザを一意に識別するそのユーザについての身元情報を含み、例えば身元情報はユーザ名又は他の固有の識別子を含んでもよい。更に、ステータス照会メッセージは、ステータス情報を受信する際にユーザが挿入したリクエストを識別してもよい。処理途中のリクエストについて又は限定された期間内にユーザが送信したリクエストについてしかステータス情報を受信することをユーザは希望しないことを、ステータス照会メッセージは区別してもよい。   In order to explain the operation of the embodiment of the present invention, the user may first send a status inquiry message to the document processing apparatus 120 using the client 110. The status inquiry message includes identity information about the user that uniquely identifies the user, for example, the identity information may include a user name or other unique identifier. Further, the status inquiry message may identify a request inserted by the user when receiving status information. The status inquiry message may distinguish that the user only wants to receive status information for requests that are in the process of processing or requests that the user has sent within a limited period of time.

ステータス照会メッセージを受信すると、書類処理装置120はそのステータス照会メッセージに従ってユーザのステータス情報を受信する。一実施例では、書類処理装置120はステータス照会メッセージに含まれている身元情報を用いて、要求されたステータス情報を含む記録(レコード)を検索し、そのレコードは書類処理装置120に又はセキュリティサーバー130に格納されてもよい。要求されたステータス情報を含むレコードを検索した後に、書類処理装置120は、要求されたステータス情報を含むレコードをクライアント110に送信する。そしてクライアント110は、要求されたステータス情報を含むレコードをユーザに表示してもよい。   When the status inquiry message is received, the document processing apparatus 120 receives the user status information according to the status inquiry message. In one embodiment, the document processing device 120 uses the identity information included in the status inquiry message to retrieve a record (record) that includes the requested status information, and the record is stored in the document processing device 120 or a security server. 130 may be stored. After retrieving the record that includes the requested status information, the document processing apparatus 120 transmits the record that includes the requested status information to the client 110. The client 110 may display a record including the requested status information to the user.

一実施例では、ステータス情報を含むレコードは暗号化された形式で(書類処理装置120に又はセキュリティサーバー130に)格納されてもよく、例えばレコードはユーザの公開キーを用いて暗号化され、ユーザはそれらのプライベートキーを用いてそのレコードを解読してもよい。代替実施例では、レコードをユーザに返す前に、書類処理装置120は要求されたステータス情報を含むレコードを暗号化してもよい。レコードを暗号化する別の手法が本発明の別の実施例で使用されてもよい。   In one embodiment, the record containing the status information may be stored in encrypted form (either on the document processing device 120 or on the security server 130), eg, the record is encrypted using the user's public key, and the user May decrypt the record using their private key. In an alternative embodiment, document processor 120 may encrypt the record containing the requested status information before returning the record to the user. Other techniques for encrypting records may be used in other embodiments of the invention.

一実施例では、アドミニストレータはどのユーザのジョブステータスについても問い合わせてよい。例えば、アドミニストレータはステータス照会メッセージを書類処理装置に送信し、ユーザ何人分のジョブステータスでも要求してよい(2以上のユーザを含んでもよい)。こうして或るアドミニストレータはそのアドミニストレータ以外の別のユーザのジョブステータスについて問い合わせしてもよい。そのような実施例では、アドミニストレータから送信されるステータス照会メッセージは、1以上のユーザを一意に識別する身元情報を含むかもしれない。ステータス照会メッセージをアドミニストレータから受信したことに応じて、書類処理装置はステータス照会メッセージで識別される各ユーザについてステータス情報を抽出し、その後にステータス情報をクライアント(アドミニストレータがスタース照会メッセージを送信した対象のクライアント)に送信する。   In one embodiment, the administrator may query any user's job status. For example, the administrator may send a status inquiry message to the document processing device and request a job status for any number of users (may include more than one user). Thus, an administrator may inquire about the job status of another user other than the administrator. In such an embodiment, the status query message sent from the administrator may include identity information that uniquely identifies one or more users. In response to receiving the status inquiry message from the administrator, the document processor extracts status information for each user identified in the status inquiry message, and then retrieves the status information to the client (the target for which the administrator sent the star inquiry message). Client).

一実施例では、ステータス又は他ユーザについて問い合わせるステータス照会メッセージをアドミニストレータが送信する前に、アドミニストレータはクライアントで認証されるよう要求されてもよい。或いは、アドミニストレータから、ステータス又は他ユーザについて問い合わせるステータス照会メッセージを書類処理装置が処理する前に、アドミニストレータは書類処理装置で認証されることが必要であってもよい。   In one embodiment, the administrator may be required to authenticate with the client before the administrator sends a status inquiry message that inquires about status or other users. Alternatively, the administrator may need to be authenticated at the document processing device before the document processing device processes a status inquiry message from the administrator asking for status or other users.

<書類処理装置の性能を確認する>
一実施例では、特定の書類処理装置が特定の機能をサポートしていることをクライアントが確認してもよい。例えば、所望のセキュリティ機能をサポートしている書類処理装置に、電子書類を印刷するリクエストを発行することしかユーザは希望しないかもしれない。従って本発明の一実施例は、電子書類を印刷するリクエストを書類処理装置に対して発行する前に、書類処理装置が所望のセキュリティ機能をサポートしていることを確認するようにする。
<Check the performance of the document processing device>
In one embodiment, the client may confirm that a particular document processing device supports a particular function. For example, a user may only wish to issue a request to print an electronic document to a document processing device that supports the desired security function. Accordingly, one embodiment of the present invention ensures that the document processing device supports the desired security features before issuing a request to print the electronic document to the document processing device.

本発明の実施例がどのように機能するかを詳細に説明するため、電子書類を処理するリクエストをクライアント110が書類処理装置120に送信する前に、クライアント110は機能リクエストメッセージを書類処理装置120に送信する。機能リクエストメッセージを受信すると、書類処理装置120は機能(能力又は性能)情報をクライアント110に送信する。機能情報は書類を処理することに関する書類処理装置120の現在の機能を記述する。例えば、機能情報は、書類処理装置120がもたらすように設定されている現在のセキュリティ機能を記述してもよい。   Before the client 110 sends a request to process an electronic document to the document processing device 120, the client 110 sends a function request message to the document processing device 120 in order to explain in detail how the embodiments of the present invention work. Send to. When the function request message is received, the document processing apparatus 120 transmits function (capability or performance) information to the client 110. The function information describes the current function of the document processing device 120 with respect to processing the document. For example, the function information may describe a current security function that is set to be provided by the document processing apparatus 120.

クライアント110が機能情報を書類処理装置120から受信すると、書類処理装置120の現在の機能が、電子書類を処理するリクエストについて所望の条件を満たしているか否かをクライアント110は確認する。書類処理装置120の現在の機能が、電子書類を処理するリクエストについて所望の条件を満たしていた場合、クライアント110は所望の機能が通用することをユーザに通知し、電子書類を処理するリクエストを書類処理装置120に送信する。   When the client 110 receives the function information from the document processing apparatus 120, the client 110 checks whether the current function of the document processing apparatus 120 satisfies a desired condition for a request for processing an electronic document. If the current function of the document processing device 120 satisfies a desired condition for a request for processing an electronic document, the client 110 notifies the user that the desired function is valid, and requests that the electronic document be processed. Transmit to the processing device 120.

しかしながら書類処理装置120の現在の機能が電子書類を処理するリクエストについて所望の条件を満たしていなかった場合、クライアント110は書類処理装置120の現在の機能を変更する変更要求(変更リクエスト)を書類処理装置に送信し、装置の機能が、電子書類を処理するリクエストについて所望の条件を満たすようにする。例えば、書類処理装置120のセキュリティ設定が更新され、書類処理装置120が指定されたセキュリティ機能をサポートするようにすることを、変更リクエストは指定してもよい。これに応じて、処理装置120の現在の機能が変更リクエストでクライアント110により要求されたように更新されていたか否かを示すメッセージを、書類処理装置はクライアントに送信してよい。   However, if the current function of the document processing apparatus 120 does not satisfy a desired condition for a request for processing an electronic document, the client 110 processes a change request (change request) for changing the current function of the document processing apparatus 120. Sent to the device so that the function of the device meets the desired conditions for the request to process the electronic document. For example, the change request may specify that the security settings of the document processing device 120 are updated so that the document processing device 120 supports the specified security function. In response, the document processing device may send a message to the client indicating whether the current function of the processing device 120 has been updated as requested by the client 110 in the change request.

書類処理装置120の現在の機能が変更リクエストでクライアント110により要求されるように更新されるならば、クライアント110は所望の機能が得られたことをユーザに報告し、変更リクエストでクライアント110により要求されるように現在の機能を更新することを書類処理装置120に命令するメッセージを書類処理装置に送信する。更に、その後にクライアント110は電子書類を処理するリクエストを書類処理装置120に送信する。   If the current function of the document processing device 120 is updated as requested by the client 110 in the change request, the client 110 reports to the user that the desired function has been obtained and requested by the client 110 in the change request. A message is sent to the document processing device to instruct the document processing device 120 to update the current function. Further, after that, the client 110 transmits a request for processing the electronic document to the document processing apparatus 120.

一方、書類処理装置120の現在の機能が変更リクエストでクライアント110により要求されるように更新されないならば、クライアント110は所望の機能が得られなかったことをユーザに方向駆使、クライアント110はそのユーザからの更なる命令を待機する。例えば、ユーザは別の書類処理装置120を指定してもよく、その書類処理装置宛に、電子書類を処理するリクエストが送信されてもよいし、ユーザは、電子書類を処理するのに必要な一群の所望の機能を更新してもよい。このようにして、クライアント110は、電子書類が所望の機能と共に電子処理装置により処理されるよう仮定されてもよい。   On the other hand, if the current function of the document processing apparatus 120 is not updated as requested by the client 110 in the change request, the client 110 uses the direction to the user that the desired function has not been obtained, and the client 110 Wait for further instructions from. For example, the user may designate another document processing device 120, a request to process the electronic document may be sent to the document processing device, and the user may need to process the electronic document. A group of desired functions may be updated. In this way, the client 110 may be assumed that the electronic document is processed by the electronic processing device with the desired functionality.

<実現手段>
クライアント、書類処理装置、セキュリティサーバー及びプラグ可能な装置の各々はコンピュータシステムに備わってもよい。図6は本発明の実施例で使用されるコンピュータシステム700のブロック図を示す。コンピュータシステム700は、情報を通信するためのバス702又は他の通信手段と、バス702に結合された情報を処理するプロセッサ704とを有する。コンピュータシステム700は、ランダムアクセスメモリ(RAM)又は他のダイナミックストレージデバイスのようなバス702に結合されたメインメモリ706を有し、メインメモリはプロセッサ704で実行される命令や情報を格納する。メインメモリ706は、プロセッサ704で実行される命令の実行中に、一時的な変数又は他の中間的な情報を格納するのに使用されてもよい。コンピュータシステム700は、プロセッサ704のための命令や静的な情報を格納する、バス702に結合されたリードオンリメモリ(ROM)又は他のスタティックストレージデバイスを更に含む。磁気ディスク又は他の光ディスクのようなストレージデバイス710は、情報及び命令を格納するために用意されてバス702に結合される。
<Realization method>
Each of the client, document processing device, security server, and pluggable device may be included in a computer system. FIG. 6 shows a block diagram of a computer system 700 used in an embodiment of the present invention. Computer system 700 includes a bus 702 or other communication means for communicating information, and a processor 704 for processing information coupled with bus 702. Computer system 700 has a main memory 706 coupled to a bus 702 such as a random access memory (RAM) or other dynamic storage device, which stores instructions and information executed by processor 704. Main memory 706 may be used to store temporary variables or other intermediate information during execution of instructions executed by processor 704. Computer system 700 further includes a read only memory (ROM) or other static storage device coupled to bus 702 that stores instructions and static information for processor 704. A storage device 710, such as a magnetic disk or other optical disk, is provided and coupled to the bus 702 for storing information and instructions.

コンピュータシステム700は、ユーザに情報を表示するために、陰極線管(CRT)、液晶ディスプレイ(LCD)、プラズマディスプレイ及び表面電導型電子放出ディスプレイ(SED)のようなディスプレイ712にバス702を介して結合されてもよい。英数字その他のキーを含む入力装置714は、情報及び命令選択内容をプロセッサ704に通知するためにバス702に結合される。他の種類のユーザ入力装置は、カーソル制御装置716(例えば、マウス、トラックボール又はカーソル方向キー)であり、指示情報及び命令選択をプロセッサ704に通知し且つディスプレイ712でのカーソルの動きを制御する。この入力装置は典型的には第1軸(例えば、x)及び第2軸(例えば、y)の2軸による2つの自由度を有し、装置が平面上の位置を指定できるようにする。   Computer system 700 is coupled via bus 702 to a display 712, such as a cathode ray tube (CRT), a liquid crystal display (LCD), a plasma display, and a surface-conduction electron emission display (SED), for displaying information to a user. May be. An input device 714 that includes alphanumeric and other keys is coupled to the bus 702 for notifying the processor 704 of information and command selections. Another type of user input device is a cursor control device 716 (eg, a mouse, trackball or cursor direction key) that notifies processor 704 of instruction information and command selection and controls cursor movement on display 712. . The input device typically has two degrees of freedom with two axes, a first axis (eg, x) and a second axis (eg, y), allowing the device to specify a position on the plane.

本発明はここで説明される技法を実現するコンピュータシステム700を利用することに関連する。本発明の一実施例によれば、メインメモリ706に含まれる1以上の命令の1以上のシーケンスを実行するプロセッサ704に応じて、これらの技法がコンピュータシステム700によって実行される。そのような命令は、ストレージデバイス710のような他のマシン読取可能な媒体からメインメモリ706に読み込まれてもよい。メインメモリ706に含まれている命令シーケンスの実行は、本願で説明されるプロセスステップをプロセッサ704が実行することを引き起こす。代替実施例では、本発明を実施するために、ハードワイヤード回路が、代替的に使用されてもよいし或いはソフトウエア命令との組み合わせで使用されてもよい。すなわち本発明の実施例はハードウエア回路及びソフトウエアの特定の如何なる組み合わせにも限定されない。   The invention is related to the use of computer system 700 for implementing the techniques described herein. In accordance with one embodiment of the invention, these techniques are performed by computer system 700 in response to processor 704 executing one or more sequences of one or more instructions contained in main memory 706. Such instructions may be read into main memory 706 from other machine-readable media such as storage device 710. Execution of the instruction sequence contained in main memory 706 causes processor 704 to perform the process steps described herein. In alternative embodiments, hardwired circuitry may alternatively be used or in combination with software instructions to implement the present invention. That is, embodiments of the present invention are not limited to any specific combination of hardware circuitry and software.

ここで使用されているように「マシン読取可能な媒体」なる用語は、特定の形式でマシンに動作を引き起こすデータを用意することに関連する如何なる媒体にも関連する。コンピュータシステム700を利用して実現される実施例では、例えば実行に備えてプロセッサ704に命令を提供することに関する様々なマシン読み取り可能な媒体が含まれる。そのような媒体は多くの形態をとってよく、限定ではないが、不揮発性媒体、揮発性媒体及び伝送媒体を含む。不揮発性媒体は、例えば、ストレージデバイス710のような光又は磁気ディスクを含む。揮発性媒体は、メインメモリ706のようなダイナミックメモリを含む。伝送媒体は、同軸ケーブル、銅線及び光ファイバを含み、バス702を構成するワイヤを含む。伝送媒体は、無線電波及び赤外線データ通信の際に生成されるもののような、音波又は光波の形式をとってもよい。これら全ての媒体は、媒体で運ばれる命令が、命令をマシンに読み込む物理的手段で検出されるように具現化される必要がある。   The term “machine-readable medium” as used herein refers to any medium that is associated with providing data that causes a machine to operation in a specific fashion. Examples implemented using computer system 700 include various machine-readable media related to, for example, providing instructions to processor 704 for execution. Such a medium may take many forms, including but not limited to, non-volatile media, volatile media, and transmission media. Non-volatile media includes, for example, optical or magnetic disks, such as storage device 710. Volatile media includes dynamic memory, such as main memory 706. Transmission media includes coaxial cables, copper wire, and optical fiber, and includes the wires that make up bus 702. Transmission media may take the form of acoustic or light waves, such as those generated during radio wave and infrared data communications. All these media need to be implemented such that the instructions carried on the media are detected by physical means that read the instructions into the machine.

マシン読取可能な媒体の一般的な形態は、フロッピディスク、フレキシブルディスク、ハードディスク、磁気テープその他の如何なる磁気媒体、CD-ROMその他の如何なる光媒体、パンチカード、紙テープ又は穴のパターンを有する他の如何なる物理的媒体、RAM、PROM、EPROM、フラッシュEPROMその他のメモリチップ、カートリッジ、上記のような搬送波又はコンピュータが読み取ることの可能な他の如何なる媒体も含む。   The general form of machine readable medium is floppy disk, flexible disk, hard disk, magnetic tape or any other magnetic medium, CD-ROM or any other optical medium, punch card, paper tape or any other having a hole pattern It includes physical media, RAM, PROM, EPROM, flash EPROM and other memory chips, cartridges, carrier waves as described above, or any other medium that can be read by a computer.

マシン読取可能な様々な形態は、1以上の命令の1以上のシーケンスをプロセッサ704に実行に備えて搬送することにも含まれる。例えば命令は初期には遠く離れたリモートコンピュータの磁気ディスクで搬送されてもよい。リモートコンピュータは自身のダイナミックメモリからその命令をロードし、モデムを用いて電話回線を介して命令を送信してもよい。コンピュータシステム700付近のモデムは電話回線でそのデータを受信し、赤外線送信機を用いてそのデータを赤外線信号に変換する。赤外線検出器は、赤外線信号で搬送されたデータを受信し、適切な回路がそのデータをバス702に置く。バス702はデータをメインメモリ706に運び、プロセッサ704はメインメモリから命令を抽出して実行する。メインメモリ706で受信された命令は、プロセッサ704で実行される前又はその後にストレージデバイス710に選択的に格納されてもよい。   Various machine readable forms are also included in carrying one or more sequences of one or more instructions to processor 704 for execution. For example, the instructions may initially be carried on a remote computer magnetic disk that is far away. The remote computer may load the instructions from its dynamic memory and send the instructions over a telephone line using a modem. A modem near computer system 700 receives the data over a telephone line and converts the data to an infrared signal using an infrared transmitter. The infrared detector receives the data carried in the infrared signal and appropriate circuitry places the data on bus 702. The bus 702 carries data to the main memory 706, and the processor 704 extracts instructions from the main memory and executes them. The instructions received by main memory 706 may be selectively stored on storage device 710 either before or after execution by processor 704.

コンピュータシステム700はバス702に結合された通信インターフェース718も含む。通信インターフェース718は、ローカルネットワーク722に接続されたネットワークリンク720に結合する双方向データ通信をもたらす。例えば、通信インターフェース718は、データ通信接続を対応するタイプの電話回線に与える統合サービスディジタルネットワーク(ISDN)カード又はモデムでもよい。別の例では、通信インターフェース718は、データ通信接続をコンパチブルなLANに与えるLANカードでもよい。無線リンクが使用されてもよい。どの実現手段にせよ、通信インターフェース718は、電気的な、電磁的な又は光学的な信号を送信及び受信し、様々なタイプの情報を表現するディジタルデータストリームを運ぶ。   Computer system 700 also includes a communication interface 718 coupled to bus 702. Communication interface 718 provides a two-way data communication coupling to a network link 720 that is connected to a local network 722. For example, communication interface 718 may be an integrated services digital network (ISDN) card or modem that provides a data communication connection to a corresponding type of telephone line. In another example, communication interface 718 may be a LAN card that provides a data communication connection to a compatible LAN. A wireless link may be used. In any implementation, communication interface 718 sends and receives electrical, electromagnetic or optical signals and carries digital data streams representing various types of information.

ネットワークリンク720は典型的には1以上のネットワークを介して他のデータ装置とのデータ通信をもたらす。例えば、ネットワークリンク720はローカルネットワーク722を介してホストコンピュータ724とのコネクションを提供する、或いはインターネットサービスプロバイダ(ISP)726により運営されるデータ機器とのコネクションを提供する。そしてISP726はデータ通信サービスをワールドワイドパケットデータ通信ネットワーク(今日、インターネット728として一般に言及されている)を介して提供する。ローカルネットワーク722及びインターネット728の双方は、ディジタルデータストリームを搬送する、電気的な、電磁的な又は光学的な信号を使用する。様々なネットワークを介する信号や、ネットワークリンク720における通信インターフェース718を介する信号は、コンピュータシステムに及びそこからディジタルデータを搬送し、例えば情報を伝送する搬送波の形式をとってもよい。   Network link 720 typically provides data communication with other data devices via one or more networks. For example, the network link 720 provides a connection with a host computer 724 via a local network 722 or a connection with a data device operated by an Internet service provider (ISP) 726. ISP 726 then provides data communication services via a worldwide packet data communication network (commonly referred to today as Internet 728). Both the local network 722 and the Internet 728 use electrical, electromagnetic or optical signals that carry digital data streams. Signals over various networks and through communication interface 718 at network link 720 may take the form of a carrier wave that carries digital data to and from the computer system, for example, to transmit information.

コンピュータシステム700は、ネットワーク、ネットワークリンク720及び通信インターフェース718を介して、メッセージを送信し及びプログラムコードを含むデータを受信する。インターネットの例では、サーバー730はインターネット728、ISP726、ローカルネットワーク722及び通信インターフェース718を介して、アプリケーションプログラムに関する要求されたコードを送信するかもしれない。   Computer system 700 sends messages and receives data, including program code, over a network, network link 720 and communication interface 718. In the Internet example, the server 730 may send the requested code for the application program via the Internet 728, ISP 726, local network 722 and communication interface 718.

受信したコードはプロセッサ704により実行され、それが受信されると及び/又はストレージ媒体710に又は他の不揮発性メモリに後の実行に備えて格納される。この方法ではコンピュータシステム700は搬送波の形式でアプリケーションコードを得てもよい。   The received code is executed by processor 704 and stored as it is received and / or in storage medium 710 or other non-volatile memory for later execution. In this manner, computer system 700 may obtain application code in the form of a carrier wave.

以上、本発明の実施例は、実施例毎に異なってよい特定の様々な具体的詳細と共に説明されてきた。本発明であって本願で本発明であるように意図される独占排他権の対象は本願の一群の請求項に記載され、その請求項は将来的な以後の如何なる補正をも包含する。そのような請求項に含まれている用語について本願で明示的に定義された如何なる用語も、請求項で使用される用語の意味を規定する。従って請求項に明示的に記載されていない限定、要件、属性、特徴、利点又は特性の如何なるものも、そのような請求項の範囲をどのようにも限定しない。従って本明細書及び図面は、限定的な意味ではなく例示として解釈されるべきである。   Thus, embodiments of the present invention have been described with various specific details that may vary from embodiment to embodiment. The subject of the exclusive exclusivity, which is intended to be the present invention in the present application, is set forth in the group of claims of the present application, which claims include any future amendments. Any terms expressly defined herein for terms contained in such claims shall govern the meaning of the terms as used in the claims. Accordingly, no limitation, requirement, attribute, feature, advantage or property that is not expressly recited in a claim should limit the scope of such claim in any way. The specification and drawings are, accordingly, to be regarded in an illustrative rather than a restrictive sense.

本発明の第1実施例によるシステム例を示すブロック図である。It is a block diagram which shows the system example by 1st Example of this invention. 本発明の第2実施例によるシステム例を示すブロック図である。It is a block diagram which shows the system example by 2nd Example of this invention. 本発明の第3実施例によるシステム例を示すブロック図である。It is a block diagram which shows the system example by 3rd Example of this invention. 印刷装置のコンフィギュレーション状態が変更されたか否かを確認する機能ステップを示すフローチャートである。6 is a flowchart illustrating functional steps for confirming whether the configuration state of the printing apparatus has been changed. 電子書類を処理するリクエストを書類処理装置が特定のクライアントから受信したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。6 is a flowchart in accordance with one embodiment of the present invention showing functional steps for confirming that a document processing device has received a request to process an electronic document from a particular client. 電子書類が特定の書類処理装置で処理されるようにクライアントが要求したことを確認する機能ステップを示す本発明の一実施例によるフローチャートである。6 is a flowchart according to one embodiment of the present invention showing functional steps for confirming that a client has requested that an electronic document be processed by a particular document processing device. 書類処理装置の記憶媒体を保護する機能ステップを示す本発明の一実施例によるフローチャートである。6 is a flowchart according to an embodiment of the present invention showing functional steps for protecting a storage medium of a document processing apparatus. 本発明の一実施例による書類処理装置例のブロック図である。1 is a block diagram of an example of a document processing apparatus according to an embodiment of the present invention. 本発明の一実施例で使用されるコンピュータシステムを示すブロック図である。1 is a block diagram illustrating a computer system used in an embodiment of the present invention.

符号の説明Explanation of symbols

100 システム
110,112 クライアント
120,122 書類処理装置
130 セキュリティサーバー
150,152,154 通信リンク
170 通信リンク
180 システム
620 プロテクトされた記憶媒体
630 パスワード記憶媒体
700 コンピュータシステム
702 バス
704 プロセッサ
706 メインメモリ
708 リードオンリメモリ
710 ストレージデバイス
712 ディスプレイ
714 入力装置
716 カーソル制御部
718 通信インターフェース
720 ネットワークリンク
722 ローカルネットワーク
724 ホスト
726 インターネットサービスプロバイダ
728 インターネット
730 サーバー
100 system 110, 112 client 120, 122 document processing device 130 security server 150, 152, 154 communication link 170 communication link 180 system 620 protected storage medium 630 password storage medium 700 computer system 702 bus 704 processor 706 main memory 708 read only Memory 710 Storage device 712 Display 714 Input device 716 Cursor control unit 718 Communication interface 720 Network link 722 Local network 724 Host 726 Internet service provider 728 Internet 730 Server

Claims (15)

書類処理装置のコンフィギュレーション状態が変わったか否かを判定する方法であって、
前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
を有し、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていた場合、電子書類を処理するリクエストを前記書類処理装置に発行することは許可されず、電子書類を処理する該リクエストを他の書類処理装置に発行することがユーザに提案される、方法。
A method for determining whether a configuration state of a document processing apparatus has changed,
Receiving from the document processing device first state data describing a first configuration state of the document processing device;
Transmitting a request for second state data to the document processing device in response to receiving a request from the requester to confirm that the configuration state of the document processing device has not changed from the first configuration state. When,
Receiving the second state data describing a second configuration state of the document processing device from the document processing device, wherein the second state data is received after receiving the first state data; ,
Comparing the first state data and the second state data and checking whether the first state data and the second state data specify the same configuration state of the document processing apparatus;
Transmitting a message to the request source indicating whether the configuration state of the document processing apparatus has changed from the first configuration state based on a comparison of the first state data and the second state data. When,
Have a, if the configuration state of the document processing device has been changed from the first configuration state, it is not permitted to issue a request to process an electronic document to the document processing device, processes the electronic document The method is proposed to the user to issue the request to other document processing devices .
前記書類処理装置の一群の前記コンフィギュレーション状態が、印刷装置のセキュリティ状態を含む請求項1記載の方法。   The method of claim 1, wherein the configuration state of the group of document processing devices includes a security state of a printing device. 前記第1状態データ及び前記第2状態データが受信の際に暗号化され、当該方法は、
前記第1状態データ及び前記第2状態データを暗号化するのに使用される情報を前記書類処理装置に送信するステップを更に有する請求項1記載の方法。
The first state data and the second state data are encrypted upon reception, and the method includes:
The method of claim 1, further comprising: transmitting information used to encrypt the first state data and the second state data to the document processing device.
ステータス問い合わせメッセージを前記書類処理装置に送信するステップと、
前記書類処理装置に送信された電子書類を処理するリクエストのステータスについての情報を前記書類処理装置から受信するステップと、
を更に有する請求項1記載の方法。
Sending a status inquiry message to the document processing device;
Receiving from the document processing device information about the status of a request to process an electronic document transmitted to the document processing device;
The method of claim 1 further comprising:
機能リクエストメッセージを前記書類処理装置に送信するステップと、
前記書類処理装置の現在の機能についての情報を前記書類処理装置から受信するステップと、
を更に有する請求項1記載の方法。
Sending a function request message to the document processing device;
Receiving from the document processing device information about a current function of the document processing device;
The method of claim 1 further comprising:
書類処理装置のコンフィギュレーション状態が変わったか否かを判定する1以上の命令シーケンスを運ぶマシン読み取り可能な媒体であって、前記1以上の命令シーケンスは、
前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
を1以上のプロセッサに実行させ、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていた場合、電子書類を処理するリクエストを前記書類処理装置に発行することは許可されず、電子書類を処理する該リクエストを他の書類処理装置に発行することがユーザに提案される、マシン読み取り可能な媒体。
A machine readable medium carrying one or more instruction sequences for determining whether a configuration state of a document processing device has changed, wherein the one or more instruction sequences include:
Receiving from the document processing device first state data describing a first configuration state of the document processing device;
Transmitting a request for second state data to the document processing device in response to receiving a request from the requester to confirm that the configuration state of the document processing device has not changed from the first configuration state. When,
Receiving the second state data describing a second configuration state of the document processing device from the document processing device, wherein the second state data is received after receiving the first state data; ,
Comparing the first state data and the second state data and checking whether the first state data and the second state data specify the same configuration state of the document processing apparatus;
Transmitting a message to the request source indicating whether the configuration state of the document processing apparatus has changed from the first configuration state based on a comparison of the first state data and the second state data. When,
If the configuration state of the document processing apparatus has changed from the first configuration state, it is not permitted to issue a request to process the electronic document to the document processing apparatus. A machine-readable medium in which a user is suggested to issue the request to process an electronic document to another document processing device .
前記書類処理装置の一群の前記コンフィギュレーション状態が、印刷装置のセキュリティ状態を含む請求項記載のマシン読み取り可能な媒体。 The machine-readable medium of claim 6 , wherein the configuration state of the group of document processing devices includes a security state of a printing device. 前記第1状態データ及び前記第2状態データが受信の際に暗号化され、当該マシン読み取り可能な媒体は、
前記第1状態データ及び前記第2状態データを暗号化するのに使用される情報を前記書類処理装置に送信するステップ
を1以上のプロセッサに更に実行させる請求項記載のマシン読み取り可能な媒体。
The first state data and the second state data are encrypted when received, and the machine-readable medium is:
The machine-readable medium of claim 6 , further causing one or more processors to perform the step of transmitting information used to encrypt the first state data and the second state data to the document processing device.
ステータス問い合わせメッセージを前記書類処理装置に送信するステップと、
前記書類処理装置に送信された電子書類を処理するリクエストのステータスについての情報を前記書類処理装置から受信するステップと、
を1以上のプロセッサに更に実行させる請求項記載のマシン読み取り可能な媒体。
Sending a status inquiry message to the document processing device;
Receiving from the document processing device information about the status of a request to process an electronic document transmitted to the document processing device;
7. The machine-readable medium of claim 6 , further causing one or more processors to execute.
機能リクエストメッセージを前記書類処理装置に送信するステップと、
前記書類処理装置の現在の機能についての情報を前記書類処理装置から受信するステップと、
を更に有する請求項記載のマシン読み取り可能な媒体。
Sending a function request message to the document processing device;
Receiving from the document processing device information about a current function of the document processing device;
The machine-readable medium of claim 6 further comprising:
書類処理装置のコンフィギュレーション状態が変わったか否かを判定する装置であって、
1以上の命令シーケンスを運ぶマシン読み取り可能な媒体と、
1以上のプロセッサと、
を有し、前記1以上の命令シーケンスは、
前記書類処理装置の第1コンフィギュレーション状態を記述する第1状態データを前記書類処理装置から受信するステップと、
前記書類処理装置のコンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていないことを確認するリクエストを要求元から受信したことに応じて、第2状態データのリクエストを前記書類処理装置に送信するステップと、
前記書類処理装置の第2コンフィギュレーション状態を記述する前記第2状態データを前記書類処理装置から受信するステップであって、前記第2状態データは前記第1状態データの受信後に受信されるステップと、
前記第1状態データ及び前記第2状態データを比較し、前記第1状態データ及び前記第2状態データが前記書類処理装置の同じコンフィギュレーション状態を特定するか否かを確認するステップと、
前記第1状態データ及び前記第2状態データの比較に基づいて、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっているか否かを示すメッセージを前記要求元に送信するステップと、
を1以上のプロセッサに実行させ、前記書類処理装置の前記コンフィギュレーション状態が前記第1コンフィギュレーション状態から変わっていた場合、電子書類を処理するリクエストを前記書類処理装置に発行することは許可されず、電子書類を処理する該リクエストを他の書類処理装置に発行することがユーザに提案される、装置。
An apparatus for determining whether the configuration state of the document processing apparatus has changed,
A machine readable medium carrying one or more instruction sequences;
One or more processors;
And the one or more instruction sequences are:
Receiving from the document processing device first state data describing a first configuration state of the document processing device;
Transmitting a request for second state data to the document processing device in response to receiving a request from the requester to confirm that the configuration state of the document processing device has not changed from the first configuration state. When,
Receiving the second state data describing a second configuration state of the document processing device from the document processing device, wherein the second state data is received after receiving the first state data; ,
Comparing the first state data and the second state data and checking whether the first state data and the second state data specify the same configuration state of the document processing apparatus;
Transmitting a message to the request source indicating whether the configuration state of the document processing apparatus has changed from the first configuration state based on a comparison of the first state data and the second state data. When,
If the configuration state of the document processing apparatus has changed from the first configuration state, it is not permitted to issue a request to process the electronic document to the document processing apparatus. A device that is proposed to a user to issue the request to process an electronic document to another document processing device.
前記書類処理装置の一群の前記コンフィギュレーション状態が、印刷装置のセキュリティ状態を含む請求項11記載の装置。 The apparatus of claim 11 , wherein the configuration state of the group of document processing devices includes a security state of a printing device. 前記第1状態データ及び前記第2状態データが受信の際に暗号化され、当該装置は、
前記第1状態データ及び前記第2状態データを暗号化するのに使用される情報を前記書類処理装置に送信するステップを前記1以上のプロセッサに更に実行させる請求項11記載の装置。
The first state data and the second state data are encrypted when received, and the device
12. The apparatus of claim 11 , further comprising the step of causing the one or more processors to send information used to encrypt the first state data and the second state data to the document processing apparatus.
ステータス問い合わせメッセージを前記書類処理装置に送信するステップと、
前記書類処理装置に送信された電子書類を処理するリクエストのステータスについての情報を前記書類処理装置から受信するステップと、
を前記1以上のプロセッサに更に実行させる請求項11記載の装置。
Sending a status inquiry message to the document processing device;
Receiving from the document processing device information about the status of a request to process an electronic document transmitted to the document processing device;
The apparatus of claim 11 , further causing the one or more processors to execute.
機能リクエストメッセージを前記書類処理装置に送信するステップと、
前記書類処理装置の現在の機能についての情報を前記書類処理装置から受信するステップと、
を前記1以上のプロセッサに更に実行させる請求項11記載の装置。
Sending a function request message to the document processing device;
Receiving from the document processing device information about a current function of the document processing device;
The apparatus of claim 11 , further causing the one or more processors to execute.
JP2007183676A 2006-07-13 2007-07-12 Method, apparatus and machine readable medium for determining whether the configuration state of a document processing apparatus has changed Expired - Fee Related JP4976219B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/486,796 US7605933B2 (en) 2006-07-13 2006-07-13 Approach for securely processing an electronic document
US11/486,796 2006-07-13

Publications (2)

Publication Number Publication Date
JP2008021318A JP2008021318A (en) 2008-01-31
JP4976219B2 true JP4976219B2 (en) 2012-07-18

Family

ID=38950735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007183676A Expired - Fee Related JP4976219B2 (en) 2006-07-13 2007-07-12 Method, apparatus and machine readable medium for determining whether the configuration state of a document processing apparatus has changed

Country Status (2)

Country Link
US (5) US7605933B2 (en)
JP (1) JP4976219B2 (en)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904270B2 (en) * 2006-11-29 2014-12-02 Omtool Ltd. Methods and apparatus for enterprise document distribution
US8732566B2 (en) * 2006-11-29 2014-05-20 Omtool, Ltd. Methods and apparatus for digital content handling
US7603449B1 (en) * 2002-06-10 2009-10-13 Crossroads Systems, Inc. System and method for inquiry caching
US20040158733A1 (en) 2003-02-11 2004-08-12 Thaddeus Bouchard Method and system for secure facsimile delivery and registration
JP4618796B2 (en) * 2005-08-31 2011-01-26 株式会社リコー Received document input / output device
US7859698B2 (en) * 2005-12-27 2010-12-28 Seiko Epson Corporation Facsimile transmission over a network
JP2007221404A (en) * 2006-02-16 2007-08-30 Murata Mach Ltd Image reading apparatus with time authentication request function
US8307276B2 (en) * 2006-05-19 2012-11-06 Symantec Corporation Distributed content verification and indexing
US8056140B2 (en) * 2006-07-04 2011-11-08 Canon Kabushiki Kaisha Multifunction peripheral and method for controlling the same
US7605933B2 (en) 2006-07-13 2009-10-20 Ricoh Company, Ltd. Approach for securely processing an electronic document
US7752255B2 (en) * 2006-09-19 2010-07-06 The Invention Science Fund I, Inc Configuring software agent security remotely
US9183321B2 (en) 2006-10-16 2015-11-10 Oracle International Corporation Managing compound XML documents in a repository
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8401192B2 (en) * 2008-02-29 2013-03-19 Red Hat, Inc. Mechanism for securely ordered message exchange
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
US8893285B2 (en) * 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US8353053B1 (en) * 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US8245315B2 (en) * 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
FR2950770A1 (en) * 2009-09-30 2011-04-01 Trustseed Sas SYSTEM AND METHOD FOR SCHEDULING AND EXECUTING SECURE ELECTRONIC CORRESPONDENCE OPERATIONS
US9299094B2 (en) 2010-05-20 2016-03-29 Red Hat Inc. State-based compliance verification in a disconnected system
US9154305B2 (en) * 2010-05-20 2015-10-06 Red Hat, Inc. State-based compliance verification in a connected system
US8970880B2 (en) 2010-12-10 2015-03-03 Open Text S.A. System, method and computer program product for multi-tenant facsimile server
US8970881B1 (en) 2010-12-10 2015-03-03 Open Text S.A. System and method for handling multi-function printers and applications at a facsimile server
US8863232B1 (en) 2011-02-04 2014-10-14 hopTo Inc. System for and methods of controlling user access to applications and/or programs of a computer
US8995025B2 (en) 2011-06-27 2015-03-31 Open Text S.A. System and method for sending, delivery and receiving of faxes through computer based networks with a publicly switched telephone network as a backup
US20130166463A1 (en) * 2011-12-21 2013-06-27 Vladimir SAMOKHVALOV Process of Verifying the Factual Significance of Electronic Documents
US8937736B2 (en) 2012-05-01 2015-01-20 Open Text S.A. System and method for sending, delivery and receiving of faxes
US9419848B1 (en) 2012-05-25 2016-08-16 hopTo Inc. System for and method of providing a document sharing service in combination with remote access to document applications
US8713658B1 (en) 2012-05-25 2014-04-29 Graphon Corporation System for and method of providing single sign-on (SSO) capability in an application publishing environment
US8856907B1 (en) * 2012-05-25 2014-10-07 hopTo Inc. System for and methods of providing single sign-on (SSO) capability in an application publishing and/or document sharing environment
US9699127B2 (en) 2012-06-26 2017-07-04 Open Text Sa Ulc System and method for sending, delivery and receiving of digital content
US9239812B1 (en) 2012-08-08 2016-01-19 hopTo Inc. System for and method of providing a universal I/O command translation framework in an application publishing environment
US9288361B2 (en) 2013-06-06 2016-03-15 Open Text S.A. Systems, methods and computer program products for fax delivery and maintenance
CN103795735B (en) * 2014-03-07 2017-11-07 深圳市迈科龙电子有限公司 Safety means, server and server info safety implementation method
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
KR101564428B1 (en) * 2015-01-09 2015-10-30 주식회사 한미마이크로닉스 Power supply for computers equipped with a standby power supply cooling fan control circuit when the computer is turned off and operating method
US10346802B2 (en) 2015-10-28 2019-07-09 Open Text GXS ULC Trading partner relationship graph for information exchange platform
US10241985B2 (en) * 2016-08-02 2019-03-26 Open Text Sa Ulc Systems and methods for intelligent document-centric orchestration through information exchange platform
US11455855B2 (en) 2019-09-24 2022-09-27 International Business Machines Corporation Content validation document transmission

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619684A (en) * 1994-07-25 1997-04-08 International Business Machines Corporation Method and apparatus for consistent user interface in a multiple application personal communications device
JP2694823B2 (en) * 1995-11-14 1997-12-24 日本電気株式会社 Information processing device
JP3507468B2 (en) * 1996-12-27 2004-03-15 キヤノン株式会社 Print system, print control device, print monitor method, and storage medium storing computer readable program
US6233687B1 (en) * 1998-01-21 2001-05-15 Nortel Networks Limited Method and apparatus for providing configuration information in a network
JP4274495B2 (en) 1998-06-11 2009-06-10 キヤノン株式会社 Image output apparatus and method, image processing apparatus and method, and storage medium
US6567919B1 (en) * 1998-10-08 2003-05-20 Apple Computer, Inc. Authenticated communication procedure for network computers
US7080409B2 (en) * 1998-11-10 2006-07-18 Dan Eigeles Method for deployment of a workable public key infrastructure
US6914691B1 (en) * 1998-11-27 2005-07-05 Canon Kabushiki Kaisha Image processing apparatus, data processing method, and storage medium
JP2000172361A (en) * 1998-12-07 2000-06-23 Toshiba Corp Computer system and password managing method
JP2000322364A (en) 1999-05-14 2000-11-24 Fuji Xerox Co Ltd Device state monitoring device and method
JP3975616B2 (en) * 1999-06-18 2007-09-12 富士ゼロックス株式会社 Image processing device
WO2001035277A1 (en) * 1999-11-12 2001-05-17 Mindmatters Technologies, Inc. System for automating and managing an enterprise ip environment
JP2002318737A (en) 2001-04-23 2002-10-31 Index:Kk Managing server
US7020775B2 (en) * 2001-04-24 2006-03-28 Microsoft Corporation Derivation and quantization of robust non-local characteristics for blind watermarking
US20020171859A1 (en) * 2001-05-16 2002-11-21 Wilson Chen Method and device for printing confidential document on a network
JP3754004B2 (en) * 2002-05-20 2006-03-08 システムニーズ株式会社 Data update method
US8051210B2 (en) * 2002-10-15 2011-11-01 Hewlett-Packard Development Company, L.P. Server with LAN switch that connects ports based on connection information received from first and second LANs
CN1732452A (en) * 2002-10-25 2006-02-08 贝蒂纳·埃克斯珀顿 System and method for automatically launching and accessing netwrok addresses and applications
US7453886B1 (en) * 2003-03-11 2008-11-18 Nortel Networks Limited Verification of communications paths between devices
US20050021980A1 (en) * 2003-06-23 2005-01-27 Yoichi Kanai Access control decision system, access control enforcing system, and security policy
JP2005043981A (en) * 2003-07-23 2005-02-17 Konica Minolta Business Technologies Inc Image forming apparatus
JP2005115519A (en) 2003-10-06 2005-04-28 Canon Inc Network printing system, security diagnostic device, data processor, security measure implementation method and program
JP4370564B2 (en) 2003-11-04 2009-11-25 セイコーエプソン株式会社 Printer, printing system, and encrypted data processing system based on position information
JP2005167977A (en) 2003-11-14 2005-06-23 Ricoh Co Ltd Product justification verifying system, apparatus for justification verifying object, product justification verifying method, and peculiar information providing method
JP4772291B2 (en) * 2004-04-09 2011-09-14 富士通株式会社 Information processing device with security function
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
JP4561213B2 (en) * 2004-07-21 2010-10-13 株式会社日立製作所 Hard disk security management system and method thereof
US7373516B2 (en) * 2004-08-19 2008-05-13 International Business Machines Corporation Systems and methods of securing resources through passwords
JP2006127181A (en) * 2004-10-29 2006-05-18 Kyocera Mita Corp Operation panel editing device and operation panel
US8031349B2 (en) * 2005-06-08 2011-10-04 Ricoh Company, Ltd. Approach for securely printing electronic documents
US7752651B2 (en) * 2005-09-26 2010-07-06 Bea Systems Inc. System and method for propagating security information in a web portal system
US7555570B2 (en) * 2006-02-17 2009-06-30 Avocent Huntsville Corporation Device and method for configuring a target device
US7605933B2 (en) 2006-07-13 2009-10-20 Ricoh Company, Ltd. Approach for securely processing an electronic document
US7709278B2 (en) 2007-02-26 2010-05-04 Sandisk Corporation Method of making PCB circuit modification from multiple to individual chip enable signals

Also Published As

Publication number Publication date
US20080016549A1 (en) 2008-01-17
US7684067B2 (en) 2010-03-23
US20080018925A1 (en) 2008-01-24
US7605933B2 (en) 2009-10-20
US20120297471A1 (en) 2012-11-22
JP2008021318A (en) 2008-01-31
US20080016548A1 (en) 2008-01-17
US8239966B2 (en) 2012-08-07
US20080123124A1 (en) 2008-05-29
US8151363B2 (en) 2012-04-03
US8826374B2 (en) 2014-09-02

Similar Documents

Publication Publication Date Title
JP4976219B2 (en) Method, apparatus and machine readable medium for determining whether the configuration state of a document processing apparatus has changed
JP5332814B2 (en) Printing apparatus, processing method, and computer program
JP5625252B2 (en) Printing apparatus, method, and computer-readable storage medium
JP5013975B2 (en) Method, machine-readable medium and apparatus for accessing a document information processing apparatus
US8441662B2 (en) Print driver for printing policy-enabled electronic documents using locked printing
US8547568B2 (en) Approach for securely printing electronic documents
US7808664B2 (en) Approach for securely printing electronic documents
US8031349B2 (en) Approach for securely printing electronic documents
EP3271858B1 (en) Output apparatus, program, output system, and output method
US9311031B2 (en) Approach for printing policy-enabled electronic documents using locked printing and a shared memory data structure
JP5321641B2 (en) Information processing system, information processing apparatus, and relay server
JP2012146315A (en) Network interface device, control method, program, and image forming apparatus
JP4623323B2 (en) Network interface device, print control method, print control program, and image forming apparatus
JP4998961B2 (en) Network interface device and image forming apparatus, and control method and program thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120412

R150 Certificate of patent or registration of utility model

Ref document number: 4976219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees